Εσεις τι κανατε πειτε καi distro που εχετε.Ενα gmail (δευτερο οχι βασικο)μονο ειχα μπει οταν ειχα fedora θ αλλαξω κωδικο.
Εμφάνιση 16-30 από 98
-
30-03-24, 21:47 Απάντηση: Backdoor στο xz-utils >=5.6.0 #16
-
30-03-24, 22:03 Απάντηση: Re: Backdoor στο xz-utils >=5.6.0 #17
Ξεκίνησαν να κάνουν review και πάλι τα commits του
https://github.com/libarchive/libarchive/issues/2103
-
30-03-24, 22:06 Απάντηση: Backdoor στο xz-utils >=5.6.0 #18"I like offending people, because I think people who get offended should be offended" - Linus Torvalds
"Παλιά είχαμε φτωχούς οι οποίοι ζούσανε σε φτωχογειτονιές. Τώρα, η οικονομικά δυσπραγούσα τάξη
κατέχει στέγες υποδεέστερης ποιότητας σε υποβαθμισμένα αστικά κέντρα" - George Carlin
Γα.... την πολιτική ορθότητα.
-
30-03-24, 22:13 Απάντηση: Backdoor στο xz-utils >=5.6.0 #19
-
30-03-24, 22:17 Απάντηση: Backdoor στο xz-utils >=5.6.0 #20
Τι εννοεις που εγραψα;; Δε καταλαβα.
-
30-03-24, 22:23 Απάντηση: Backdoor στο xz-utils >=5.6.0 #21"I like offending people, because I think people who get offended should be offended" - Linus Torvalds
"Παλιά είχαμε φτωχούς οι οποίοι ζούσανε σε φτωχογειτονιές. Τώρα, η οικονομικά δυσπραγούσα τάξη
κατέχει στέγες υποδεέστερης ποιότητας σε υποβαθμισμένα αστικά κέντρα" - George Carlin
Γα.... την πολιτική ορθότητα.
-
30-03-24, 22:27 Re: Απάντηση: Backdoor στο xz-utils >=5.6.0 #22
Ο κίνδυνος είναι να είχε μπεί κάποιος μέσα στον υπολογιστή σου απο μακρια για όσο έτρεχες εφαρμογές που χρησιμοποιούσαν τον αδύναμο κώδικα. Εφοσον δεν έχει μπεί μέχρι τώρα κάποιος (δεν είμαστε όλοι τόσο ωραίοι στόχοι) αν σταματήσεις να χρησιμοποιείς το αδύναμο λογισμικό (κλείσεις κοινώς την κερκόπορτα) θα είσαι οκ.
Αν μπορείς να αλλάξεις όλους σου τους κωδικούς, παντού ακόμα καλύτερα. Ποιούς κωδικούς να αλλάξεις; Η απάντηση είναι όσους κωδικούς πληκτρολόγησες στο συγκεκριμένο μηχανημα με το αδύναμο λογισμικό....
Πάντως να ξέρετε οτι υπάρχει δυνατότητα αμα μπεί κάποιος μεσα μια φορά να εγκαταστήσει δυνατότητα πρόσβασης (backdoor) ώστε να μπαίνει ακόμα και αν σταματήσεις να χρησιμοποιείς το αδύναμο λογισμικό. Σε τέτοιες περιπτώσεις σε πολύ μεγάλους στόχους είναι εφικτό/πιθανό να γράψουν την δυνατότητα αποκρυσμένης πρόσβασης στο firmware της μητρικής/uefi ή στο firmware του σκληρού/ssd, οπότε δεν βγαίνει με κοινό format και επανεγκατάσταση.
Η παραπάνω παράγραφος ισχύει και στις αδυναμίες στα Windows.Τελευταία επεξεργασία από το μέλος MyISLM : 30-03-24 στις 22:36.
-
30-03-24, 22:44 Απάντηση: Backdoor στο xz-utils >=5.6.0 #23
Ειχα το fedora σε διαφορετικο δισκο απο τα win11.Δε διαβασα καπου κατι απλα σκεφτηκα οτι πρεπει ν αλλαξω και το κωδικο στο email που μπηκα μεσω fedora.Αυτο με το filmware μητρικης δε το ξερα.Τσαμπα το φορματ που εκανα στα win.Να πω σε αυτο το σημειο οτι μαζοι με το fedora εφυγε και ο ssd (οχι απο το παραθυρο) ηταν ενας παλιος (14 ετιας και το ειχα συνδεσει με usb sata3 καλωδιο και δοκιμαζα distro arch tubletweed fedora στο kde plasma 6)στη ανακυκλωση τον εστειλα.Τωρα εχω μονο win τωρα τι κανουμε με το filmware??Να ξαναπερασω το bios της μητρικης;;Λογικο δε ειναι ν αλλαξουμε κωδικο στο email μετα απο αυτο ημιθεε;
-
30-03-24, 22:51 Re: Backdoor στο xz-utils >=5.6.0 #24
Το Firmware σκληρών μητρικής συνήθως δεν τα βλέπεις και δύσκολα τα ξαναπερνάς. Αυτό με το γράψουν στο firmware είναι λίγο extreme σενάριο αλλά είναι εφτικό και εχει συμβεί. Βεβαια Δεν παιρνάς firmware αν δεν υπάρχει ιδαίτερος λόγος, πχ πρόβλημα στην μητρική. Είναι εύκολο να στείλεις μητρική στα σκουπίδια προσπαθώντας να το ξαναπεράσεις. Έχω κάψει σκληρό (απλά πιάνοντάς τον) απο στατικό ηλεκτρισμό, οποτε θέλει προσοχή.
Για το firmware των σκληρών θες πιθανότα ειδικές συσκευές για να το διαβάσεις/ενημέρωσεις. Δεν είναι κάτι που σχεδιάστηκε να εχει πρόσβαση ο χρήστης.
Αλλαγή στο gmail πιθανότατα να είναι σοφή επιλογή αφού πάρεις πρώτα το update που κάνει το συστημα να μην εχει την εν λόγω αδυναμία.
Απλά να ξέρεις οτι επειδή στα Windows δεν γίνεται ευρεία συζήτηση για αδυναμίες, δεν σημαίνει πως δεν υπάρχουν. Απλά εκεί δεν μαθαίνεις τα νεα (πότε μπήκε η αδυναμία και για πόσο υπήρχε) και απλα παίρνεις την ενημέρωση.
Το οτι είναι εφικτό να γράψουν πίσω πόρτα σε μητρική ή σκληρό, δεν σημαίνει και θα το κάνουν.Τελευταία επεξεργασία από το μέλος MyISLM : 30-03-24 στις 22:56.
-
30-03-24, 23:11 Απάντηση: Backdoor στο xz-utils >=5.6.0 #25
https://fulda.social/@Ganneff/112184975950858403:
And if you are curious about the #xz #compromise, a little update on the #Debian site:
As already written, the archive processing is currently off (nothing new coming to testing/unstable/experimental, no mirror updates pushed out).
Automated build daemons for the affected architectures have been stopped, and only two of them regenerated with a clean #stable environment. They are building for the security archive only, nothing else, right now. That part is safe.
Members of the Release, FTP, Security, Build-Daemon and Sysadmin team are discussing what the next steps are. There are multiple different ways that can be taken, with different drawbacks and amounts of work involved.
Also, it is not yet fully known what the malicious code all could do, so there might be much more that needs to be done later - or not. Unknown as of now, needs the analysis of it to finish, which is not easy nor fast.
- - - Updated - - -
Νεότερες πληροφορίες:
Let me reshare one more piece of information: this backdoor is an RCE,
not an authentication bypass.
https://bsky.app/profile/filippo.aby.../3kowjkx2njy2b
Copy-pasting all the text written by Filippo Valsorda from there below.
=====
Filippo Valsorda
@filippo.abyssdomain.expert
I'm watching some folks reverse engineer the xz backdoor, sharing some
*preliminary* analysis with permission. The hooked RSA_public_decrypt
verifies a signature on the server's host key by a fixed Ed448 key,
and then passes a payload to system(). It's RCE, not auth bypass, and
gated/unreplayable.
This might be the best executed supply chain attack we've seen
described in the open, and it's a nightmare scenario: malicious,
competent, authorized upstream in a widely used library. Looks like
this got caught by chance. Wonder how long it would have taken
otherwise.
The payload is extracted from the N value (the public key) passed to
RSA_public_decrypt, checked against a simple fingerprint, and
decrypted with a fixed ChaCha20 key before the Ed448 signature
verification.
RSA_public_decrypt is a (weirdly named) signature verification
function. https://www.openssl.org/docs/manmast...c_decrypt.html
(Why "decrypt"? RSA sig verification is the same op of RSA encryption.
????♂️)
The RSA_public_decrypt public key can be attacker-controlled pre-auth
by using OpenSSH certificates. OpenSSH certs are weird in that they
include the signer's public key. OpenSSH checks the signature on
parsing. https://github.com/openssh/openssh-p...keys#L207-L219
Here's a script by Keegan Ryan for sending a custom public key in a
certificate, which on a backdoored system will reach the hooked
function. https://gist.github.com/keeganryan/a...8a606dfdf95ae4
Apparently the backdoor reverts back to regular operation if the
payload is malformed or the signature from the attacker's key doesn't
verify. Unfortunately, this means that unless a bug is found, we can't
write a reliable/reusable over-the-network scanner.
-
30-03-24, 23:13 Απάντηση: Backdoor στο xz-utils >=5.6.0 #26
Μολις εκανα και τη αλλαγη στο κωδικο gmail.Σας γραφω απο κινητο και δε ξερω ποιο ειναι το παραθεση γ αυτο δε κανω ( μη μας κλεψει και το κωδικο γ δω)Δε καταλαβα τι εννοεις με το update στο gmail. Μητρικη filmware τι εννοεις;; Οπου filmware εγω εννοω ν αλλαξω bios ( αλλα δ εχει ποιο καινουριο ενα beta κυκλοφορησαν)
-
31-03-24, 02:35 Re: Απάντηση: Backdoor στο xz-utils >=5.6.0 #27
-
31-03-24, 09:11 Απάντηση: Re: Απάντηση: Backdoor στο xz-utils >=5.6.0 #28"I like offending people, because I think people who get offended should be offended" - Linus Torvalds
"Παλιά είχαμε φτωχούς οι οποίοι ζούσανε σε φτωχογειτονιές. Τώρα, η οικονομικά δυσπραγούσα τάξη
κατέχει στέγες υποδεέστερης ποιότητας σε υποβαθμισμένα αστικά κέντρα" - George Carlin
Γα.... την πολιτική ορθότητα.
-
31-03-24, 09:36 Απάντηση: Backdoor στο xz-utils >=5.6.0 #29
Ποια ενημερωση στο λειτουργικο δ εχεις καταλαβει το fedora το χω κανει unistall απο παρασκευη πρωι.Χτες εκανα και format και εχω μονο win 11.Ο διακος του fedora ειναι στη ανακυκλωση.Το gmail το αλλαξα το κωδικο μεσω κινητου.Το stick που εχω το iso να το συνδεσω στο υπολογιστη για σβησιμο η να το πεταξω;;Στη μητρικη τι να κανω;;Να περασω το bios beta (μονο αυτο υπαρχει σαν ποιο νεα εκδοση εδω και 2 μηνες περιπου) η οχι;;Θεωρητικως πρεπει να περιμενουμε στα modem router νεα εκδοση διοτι μπορει να εχουν μολυνθει σωστα;;;
-
31-03-24, 12:08 Απάντηση: Backdoor στο xz-utils >=5.6.0 #30
Το by chance μην το υποτιμάμε. Όταν χρησιμοποιούν τόσα μάτια τον κώδικα και έχουν πρόσβαση σε αυτόν το να βρείς κάτι τυχαία γίνεται σημαντικά πιθανό. Επίσης πολύ ενδιαφέρον οτι το backdoor ήταν μοιρασμένο στον κώδικα και στα tarballs των releases, που το κάνει ακόμα πιο δύσκολο να το βρεις.
- - - Updated - - -
Επίσης, το θετικό της ιστορίας ελπίζω να είναι οτι θα το χρησιμοποιήσουν σαν μάθημα διάφορες distro, όπως πχ να μην γίνονται patch upstream χωρίς σοβαρό λόγο, να μην χρησιμοποιούνται τα release tarballs αλλα να χτίζονται τα πάντα απο τον κώδικα, κλπ.
Bookmarks