gnl AT framalistes.org
Assunto: GNU // Linux // Software Livre // Privacidade // Segurança // Linha de comandos
Arquivo da lista
- From: hrcerq <hrcerq AT disroot.org>
- To: Lista GNL <gnl AT framalistes.org>
- Subject: Backdoor plantado no xz descoberto recentemente
- Date: Sat, 30 Mar 2024 16:15:07 -0300
- Authentication-results: rod3.framasoft.org; dkim=pass header.d=disroot.org header.s=mail header.b=j91RJJ0n; dmarc=pass (policy=reject) header.from=disroot.org; spf=pass (rod3.framasoft.org: domain of hrcerq AT disroot.org designates 178.21.23.139 as permitted sender) smtp.mailfrom=hrcerq AT disroot.org
Olá, pessoal.
Estive um pouco ausente aqui na lista, pois estava de férias e depois
não tive tempo de compartilhar nada novo por aqui.
Hoje me deparei com essa notícia [1] sobre um backdoor plantado no xz
com a finalidade de comprometer túneis SSH. O que me chamou atenção
neste caso é o modus operandi, que se valeu de falhas no modelo de
desenvolvimento bazar, no qual pessoas completamente estranhas podem se
tornar peças chave dentro de um projeto.
Esse outro artigo [2] detalha mais alguns pontos sobre a linha do tempo
referente a isso, onde vemos que o processo começou há mais de dois
anos.
[1]
https://arstechnica.com/security/2024/03/backdoor-found-in-widely-used-linux-utility-breaks-encrypted-ssh-connections/
[2] https://boehs.org/node/everything-i-know-about-the-xz-backdoor
--
Att,
@hrcerq
0/ ´ ° ` o ´ ° ` \0
- Backdoor plantado no xz descoberto recentemente, hrcerq, 30/03/2024
Arquivo provido por MHonArc 2.6.24.