LINUX.ORG.RU

История изменений

Исправление vbr, (текущая версия) :

https://bsky.app/profile/filippo.abyssdomain.expert/post/3kowjkx2njy2b

I’m watching some folks reverse engineer the xz backdoor, sharing some preliminary analysis with permission.

The hooked RSA_public_decrypt verifies a signature on the server’s host key by a fixed Ed448 key, and then passes a payload to system().

It’s RCE, not auth bypass, and gated/unreplayable.

Можно выдыхать. Это была таргетная атака на кого-то, у кого хост ключ совпадает с захардкоденным.

Есть ещё теория, что это даёт доступ кому-то с определённым ключом. Это хуже, но в целом тоже можно выдыхать большинству. Вряд ли этот ключ планировали использовать для взлома интернет-магазина контрактных двигателей в Чебоксарах.

В целом вроде хакеры достаточно аккуратно действовали и от их дыры доступ кому попало не откроется.

Исправление vbr, :

https://bsky.app/profile/filippo.abyssdomain.expert/post/3kowjkx2njy2b

I’m watching some folks reverse engineer the xz backdoor, sharing some preliminary analysis with permission.

The hooked RSA_public_decrypt verifies a signature on the server’s host key by a fixed Ed448 key, and then passes a payload to system().

It’s RCE, not auth bypass, and gated/unreplayable.

Можно выдыхать. Это была таргетная атака на кого-то, у кого хост ключ совпадает с захардкоденным.

Есть ещё теория, что это даёт доступ кому-то с определённым ключом. Это хуже, но в целом тоже можно выдыхать большинству. Вряд ли этот ключ планировали использовать для взлома интернет-магазина контрактных двигателей в Чебоксарах.

Исправление vbr, :

https://bsky.app/profile/filippo.abyssdomain.expert/post/3kowjkx2njy2b

I’m watching some folks reverse engineer the xz backdoor, sharing some preliminary analysis with permission.

The hooked RSA_public_decrypt verifies a signature on the server’s host key by a fixed Ed448 key, and then passes a payload to system().

It’s RCE, not auth bypass, and gated/unreplayable.

Можно выдыхать. Это была таргетная атака на кого-то, у кого хост ключ совпадает с захардкоденным.

Есть ещё теория, что это даёт доступ кому-то с определённым ключом. Тут в целом тоже можно выдыхать большинству. Вряд ли этот ключ планировали использовать для взлома интернет-магазина контрактных двигателей в Чебоксарах.

Исходная версия vbr, :

https://bsky.app/profile/filippo.abyssdomain.expert/post/3kowjkx2njy2b

I’m watching some folks reverse engineer the xz backdoor, sharing some preliminary analysis with permission.

The hooked RSA_public_decrypt verifies a signature on the server’s host key by a fixed Ed448 key, and then passes a payload to system().

It’s RCE, not auth bypass, and gated/unreplayable.

Можно выдыхать. Это была таргетная атака на кого-то, у кого хост ключ совпадает с захардкоденным.