The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В библиотеке xz/liblzma выявлен бэкдор, организующий вход через sshd, opennews (ok), 29-Мрт-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


169. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (123), 30-Мрт-24, 11:17 
Заметьте: изменения были введены после обязательного введения 2FA на GitHub (не подумайте, что с целью усиления "безопасности", до очень недавнего времени без активации 2FA можно было пушить в репозитории, к которым есть доступ, да и сейчас наверное при пуше используется только 1 фактор, а с целью продвижения FIDO2 - бэкдорнутого стандарта, придуманного с целью навязывания продуктов членов Альянса, завязывания аутентификации на них и сбора биометрии). Как я и предупреждал, от сопровождающего-вредителя, а равно — коммерсанта, продавшего проект за круглую сумму, а равно "патриота" государства, в котором живёт и получает зарплату ничего не поможет, а равно просто фраера-лоха, которому сделали предложение, от которого невозможно отказаться: в общем случае от supply chain-атаки, где "легитимный" сопровождающий делает вредоносные изменения, не спасёт ничего. А "Jia Tan" — это просто кукла из носка, которая на руку одевается, как в "Улице Сезам", чтобы смягчить последствия для сопровождающих, что типа Шоколад ни в чём не уиноуат!

Все авторы забекдоренных проектов должны рассматриваться как соучастники.

Ответить | Правка | Наверх | Cообщить модератору

179. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –1 +/
Сообщение от Аноним (48), 30-Мрт-24, 11:25 
Вполне вероятно, что и петрушка, и вероятно даже не один действовал, но при чём тут авторы? Будто, это впервые происходит. Хоть решение отключить проверки и защиты выглядит подозрительно, но этого недостаточно, чтобы что-либо утверждать.
Ответить | Правка | Наверх | Cообщить модератору

197. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +4 +/
Сообщение от Аноним (123), 30-Мрт-24, 11:42 
>этого недостаточно, чтобы что-либо утверждать.

А это не мы должны предоставлять железобетонные доказательства, что автор/сопровождающий сохранил свою репутацию. Это его репутация — ему её и беречь. А он — не сберёг. С нашей же стороны мы вольны руководствоваться его репутацией для принятия решений. И совершенно не важно, виноват ли сопровождающий в действительности, или его подставили. Нам ведь плевать на сопровождающего, "кого иппёт чужое горе", нам важна наша безопасность. При таком подходе имеет смысл исключать компонент, несущий риски, вне зависимости от того, виновен ли он в действительности, или просто халатен — было бы выгодно полное закрытие скомпрометированных проектов, либо переход их под более ответственных сопровождающих. К сожалению рынок внесёт коррективы: по демпинговым ценам ($0, бесплатно, даром, бойтесь данайцев, дары приносящих) большинство устроит и заведомо забекдоренный проект, а конторы для себя и форк сделают, и с сообществом не поделятся.

Ответить | Правка | Наверх | Cообщить модератору

202. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от Аноним (202), 30-Мрт-24, 11:50 
Насчёт закрытия — я всегда думал, что liblzma - это часть 7zip. Особенно учитывая то, что автор алгоритма LZMA - это Игорь Павлов. Почему эта либа до сих пор ставится не из первоисточника, не из форка-порта первоисточника p7zip, а из мутного порта не пойми кого — вопрос открытый.

Что не отменяет необходимость упразднения autotools в 7zip.

Ответить | Правка | Наверх | Cообщить модератору

206. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +1 +/
Сообщение от Аноним (106), 30-Мрт-24, 11:59 
Похоже ты не понимаешь сути проблемы в сабже. Проблема что в трояне был баг, который аффектил в валгриде, а не то что троян впринципе был. Если троян был это кого надо троян. И они его ещё раз вставят куда надо и ты его никогда не найдешь за обозримое время. По сути проблема исполнителя.
Ответить | Правка | Наверх | Cообщить модератору

215. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (215), 30-Мрт-24, 12:17 
>И они его ещё раз вставят куда надо и ты его никогда не найдешь за обозримое время. По сути проблема исполнителя.

Именно, поэтому авторам xz, libarchive и прочим скомпрометированным — никакого доверия.

Ответить | Правка | Наверх | Cообщить модератору

222. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –3 +/
Сообщение от Oe (?), 30-Мрт-24, 12:35 
Как вообще в либе для архивации может быть троян? Она принимает входные данные, выдает выходные, больше у нее прав быть не должно, максимум попытаться использовать уязвимость процессора. Чтобы предотвратить встраивание трояна в выходные данные эти самые данные должны подаваться на вход зашифрованными, это же логично, да?
Ответить | Правка | Наверх | Cообщить модератору

237. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (48), 30-Мрт-24, 12:56 
Ты не понимаешь, как программы работают. То, что ты хочешь, недостижимо практически с современными технологиями, либо осуществимо, но принесёт неоправданно большие накладные расходы. Да и, к примеру, в микроядерных системах в памяти может быть независимый изолированный декодер сжатых данных, но доверяться ему софту всё равно придётся: ты не можешь проконтролировать, что данные не были изменены в процессе. Аппаратное шифрование тут особенно помогает заметать следы и нет возможности проконтролировать происходящее.
Ответить | Правка | Наверх | Cообщить модератору

218. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (218), 30-Мрт-24, 12:22 
>Похоже ты не понимаешь сути проблемы в сабже. Проблема что в трояне был баг, который аффектил в валгриде, а не то что троян впринципе был

Это - для бекдорщиков проблема, что обнаружили. Проблемы индейцев шерифа не волнуют. А для нас же проблема, что
1) были созданы условия для скрытия бэкдора - сопровождающим
2) бэкдор был внедрён
3) при участии сопровождающего.

Ответить | Правка | К родителю #206 | Наверх | Cообщить модератору

224. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Oe (?), 30-Мрт-24, 12:39 
То есть тебя не смущает что были созданы все условия чтобы бэкдор работал? Не удивлюсь если либа архивации еще и в интернет выходить может, давайте еще ей права записи во флешку биоса предоставим, что уж мелочиться.
Ответить | Правка | Наверх | Cообщить модератору

236. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (246), 30-Мрт-24, 12:54 
Нет, не смущает, так как права выдаются не либе, а процессу, а в одном контексте разделение привелегий аппаратно не предусмотрено. Выдачу прав либам в принципе можно сделать, если избавиться от native-кода, но вам такое решение не понравится.
Ответить | Правка | Наверх | Cообщить модератору

240. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +2 +/
Сообщение от Аноним (248), 30-Мрт-24, 13:05 
> после обязательного введения 2FA на GitHub [...] с целью продвижения FIDO2 - бэкдорнутого стандарта, придуманного с целью навязывания продуктов членов Альянса, завязывания аутентификации на них и сбора биометрии

Подавляющее количество людей использует TOTP для 2FA. Где ты тут учуял продвижение FIDO2?

> Как я и предупреждал, от сопровождающего-вредителя [...] ничего не поможет

Ну так 2FA и не для этого нужен. К чему ты его упомянул?

Ответить | Правка | К родителю #169 | Наверх | Cообщить модератору

251. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  –1 +/
Сообщение от Аноним (246), 30-Мрт-24, 13:21 
>Где ты тут учуял продвижение FIDO2?

Использование TOTP сделано максимально неудобным, а в случае с FIDO2 вообще разрешено обходиттся одним фактором — "аутентификатором" (устройство, либо программная реализация с поддержкой passkeys) по стандарту. То есть оказывают давление, чтобы использовали именно FIDO2. А Micro$oft - сама стейкхолдер на рынке FIDO2-аутентификаторов и их компонентов.

>Ну так 2FA и не для этого нужен. К чему ты его упомянул?

2FA никак не поможет защититься от атаки на цепочку поставки. Но именно под предлогом "обезопашивания цепочек поставки" его навязывают на GitHub, вместо того, чтобы явно сказать, что у M$ есть свои бизнес-интересы в трансформации экосистемы и сообщества нужным для M$ образом, и что M$ не гнушаются потратить ценность GitHubа как хостинга исходников на этот проект.

Ответить | Правка | Наверх | Cообщить модератору

326. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Анонми (?), 30-Мрт-24, 20:22 
> Использование TOTP сделано максимально неудобным

Скопипастить код - это, по твоему, максимально неудобно?

> с FIDO2 вообще разрешено обходиттся одним фактором — "аутентификатором"

Лол. Устройство-аутентификатор и есть второй фактор. Чисто по определению.

Ответить | Правка | Наверх | Cообщить модератору

343. "В библиотеке xz/liblzma выявлен бэкдор, организующий вход че..."  +/
Сообщение от Аноним (343), 31-Мрт-24, 01:05 
1. Да, неудобно. Можно на JS написать аутентификатор, но лучше свалить из этого б.......о цирка, чем быть клоуном у п.......в.
2. При "пасскеях" устройство-аутентификатор есть единственный фактор, пароль не нужен, главное чтобы от нужного вендора был.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру