XZ Utils 백도어 사건 - 두 번째
HTML-код
- Опубликовано: 25 апр 2024
- XZ 백도어 관련
[보안뉴스: XZ Utils 백도어 악성코드, 2021년부터 공들여 준비해온 공급망 공격이었다]
www.boannews.com/media/view.a...
[KISA 보호나라 보안공지: XZ-Utils 보안 주의 권고]
www.boho.or.kr/kr/bbs/view.do...
[GN⁺: 전 세계를 거의 감염시킬 뻔한 xz Utils 백도어에 대해 알고 있는 것]
news.hada.io/topic?id=14111
[GN⁺: xz 오픈소스 공격의 전체 타임라인 정리]
news.hada.io/topic?id=14122
[XZ Utils]
ko.wikipedia.org/wiki/XZ_Utils
IFUNC 관련자료
[GNU_IFUNC]
sourceware.org/glibc/wiki/GNU...
[GNU Indirect Function and x86 ELF ABIs]
jasoncc.github.io/gnu_gcc_gli...
이하 백도어 분석자료
[GN⁺: XZ 백도어 사건 - 초기 분석 결과 (securelist.com)]
news.hada.io/topic?id=14308
[XZ backdoor story - Initial analysis]
securelist.com/xz-backdoor-st...
[2024-03-30: xz/liblzma: Bash-stage Obfuscation Explained]
gynvael.coldwind.pl/?lang=en&...
[smx-smx/XZ Backdoor Analysis]
gist.github.com/smx-smx/a6112...
[The XZ Backdoor issue triggered by one untrusted maintainer] - 한국인 분석자료
/ the-xz-backdoor-issue-...
우와 바로~ 감사합니다~
좋게 봐주셔서 고맙습니다. :)
캬 이것도 설명해주시네요
네, 그렇긴 하겠습니다. 그 오래 전이나 지금이나 어떻게 보면 크게 달라진 것은 없는 것 같습니다. :)
XZ utils 관련 긴급조치 메일을 받았는데 저런 일이 벌어지는 거였군요! 영상 감사합니다👍
시스템 관리를 하고 계신 모양이네요. 무탈하게 넘어가서 정말 다행이 아닐 수 없습니다. :)
유익한 영상 고맙습니다. 23:55 요 부분 설명부~가 정말 피부에 와 닿네요. 몰라서 당한줄도 모르는 상황이라서, 피해자가 인지를 할 수 없을 뿐더러, 신고도 안되어있어서 전체 피해 집계 상황 파악도 불가능~ 이렇게 사람이 일일히 손수 검수 불가능한 상황에~ 만약 AI로 2중 3중 100중 기하 급수적인 점프 방식로 이리저리 조리 돌림 해 가면서, 백도어 악성코드를 숨겨 놓으면, 또 다른 AI의 도움? 없이 오로지 인간의 힘으로는 판독 하기가 불가능한 무시무시한 상황도 걱정됩니다
다행히 아직까지 그런 상황은 오지 않았습니다. 앞으로도 시간은 좀 걸릴 것 같고요. 공격능력만 증가하는 것은 아니니 너무 큰 걱정은 하지 않으셔도 되겠습니다. 의견 고맙습니다. :)
정말 재미있게 잘들었습니다. 흔적도 안남고 저런 기술을 쓸 수 있는게 대단하네요...ㅋㅋㅋㅋㅋ
음...더 무서운 것도 있습니다. 보안은...재밌는 것들이 좀 있지요. :)
100프로 이해는 되지 않지만..오픈소스 진영에 대한 보상 정책은 생기면 좋겠네요.. 이런 어려운 기술들을 어쨌건 개발하는 사람들이 메인테이너들인데..😢
어떤 형태로든 보상안이 마련되는 것이 급하다 하겠습니다. 의견고맙습니다. :)
무시무시하네요
의견 고맙습니다. :)
보안 스펙까지 공부하라는 뜻으로 해석하고 있습니다. 논외이지만, 보스턴 다이내믹스의 All New Atlas에 대한 강사님의 견해도 궁금합니다.. 로봇업계는 충격에 빠졌거든요.
개인적인 생각입니다만 충격에 빠지지는 않았을 것 같습니다. 어쩌면 이미 정해진 것이었고요. AI 기술도 중요하지만 기존의 기계적인 것들도 결코 무시 할 수가 없으니까요. :)
정처기 예상 문젠가요?
그런 것은 아니고 요청에 의해 만든 콘텐츠 입니다. :)