一位工程师的好奇心可能使我们免遭毁灭性的网络攻击 | 约翰·诺顿

氧在耶稣受难日,一位名叫安德烈斯·弗罗因德 (Andres Freund) 的微软工程师注意到了一些奇怪的事情。 他正在使用一个名为的软件工具 SSH 用于安全登录互联网上的远程计算机,但与远程计算机的交互速度明显慢于平时。 因此,他进行了一些挖掘,发现在他的计算机上运行的一个名为 XZ Utils 的软件包中嵌入了恶意代码。 这是压缩(和解压缩)Linux 操作系统上运行的数据的关键实用程序,该操作系统为全球绝大多数可公开访问的互联网服务器提供支持。 这意味着每台这样的机器都运行 XZ Utils。 Freund 的挖掘表明,恶意代码是通过 XZ Utils 最近的两次更新到达他的计算机的,他 向开源安全列表发出警报 揭示这些更新是有人故意在压缩软件中植入后门的结果。 这就是所谓的“供应链攻击”(就像 SolarWinds 是 2020 年灾难性事件之一)——恶意软件不会直接注入目标计算机,而是通过感染所有计算机用户都已经习惯的常规软件更新进行分发。 如果您想将恶意软件传播出去,那么感染供应链是明智的方法。 那么弗罗因德发现的恶意软件的目的是什么? 基本上是为了破坏使 SSH 安全的身份验证过程,从而创建一个后门,使入侵者能够远程获得对整个系统的未经授权的访问。 由于 SSH 是网络世界安全运行的重要工具,任何破坏它的行为都是坏消息——这就是网络安全世界在过去一周保持高度戒备的原因。 那些运行世界各地使用的不同版本 Linux 的用户已经收到关于这两个恶意更新带来的危险的警告。 SSH 是网络世界安全运行的重要工具——任何破坏它的行为都是坏消息 所以马厩的门锁上了,希望没有马丢失。 然而,如果弗罗因德没有那么敏锐和好奇的话,这一切都不会是真的。 “世界欠安德烈斯无限量的免费啤酒,” 一位安全专家观察到。 “他只是在业余时间拯救了每个人的屁股。” 在某些方面,恶意软件如何进入更新的故事更具启发性。 XZ Utils 是开源软件,即任何人都可以检查、修改和增强源代码的软件。 许多开源代码是由小型程序员团队编写和维护的,并且在许多情况下是由单个人编写和维护的。 在 XZ Utils 中,这个人多年来一直是 […]