The BACKDOOR in XZ Utils: The WORST ATTACK this year

Поделиться
HTML-код
  • Опубликовано: 2 окт 2024

Комментарии • 321

  • @TheMorpheusTutorials
    @TheMorpheusTutorials  6 месяцев назад +26

    Meine neue Website ist endlich auch fertig:
    Ihr findet dort auch die Möglichkeit einen NEWSLETTER von mir zu abonnieren. Das ist super praktisch, weil wir da nicht auf den RUclips Algorithmus angewiesen sind, dass ich euch erreiche. Ein Mal die Woche kommt dann ein Update, nicht nur mit Videos, sondern auch mit Themen, die es vielleicht in kein Video geschafft haben!
    the-morpheus.de/

    • @X350d
      @X350d 6 месяцев назад +2

      Wow 😊 richtig nice deine Seite

    • @L3m0nJu1c3r
      @L3m0nJu1c3r 6 месяцев назад +2

      Das ThreeJS Model bzw. die spline scene "/js/scene.splinecode" lädt bei mir beim initialen Seitenaufruf sehr langsam.
      (Chrome: Version 123.0.6312.86 (Offizieller Build) (64-Bit) | win10 | amd-fx6300 | geforce 760ti) ps: das mit dem 2,5sek. timeout ist irgendwie kacke.. wüsste es allerdings selbst nicht besser wie man die lade performance steigern könnte außer mit kleiner auflösung anfangen und dann langsam höher drehen.

    • @gm3794
      @gm3794 6 месяцев назад

      schöne website

    • @rustilldawn9608
      @rustilldawn9608 6 месяцев назад

      was auch immer du da gemacht hast aber wenn man deine seite öffnet geht meine cpu auslastung von 1% auf 10% :D auch das video bleibt kurz stehen

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  6 месяцев назад

      Das ist glaube ich der Spline, der nachlädt :D

  • @harveychuba5442
    @harveychuba5442 6 месяцев назад +200

    Ich will mal einfach hier, allen Open Source Entwicklern danke sagen.
    Unsere Welt wäre Technologisch nicht da wo sie ist, wenn ihr nicht da wärt.
    Darum hoffe ich das es endlich mehr Anerkennung in Zukunft für auch gibt.
    Und Zusätzlich danke an Morpheus

    • @davidkummer9095
      @davidkummer9095 6 месяцев назад +2

      Das ist wie Klatschen vom Balkon aus.
      Es streichelt etwas das Ego, mehr auch nicht.

    • @harveychuba5442
      @harveychuba5442 6 месяцев назад +7

      @@davidkummer9095 etwas weniger Pessimismus. Klatschen hat eine Wirkung so klein diese auch sein mag solange sie eine Positive Wirkung hat sollte man sie auch erbringen.
      Zweitens sollte man nicht über die Klatschende Person urteilen wenn man nichts weiß.

    • @davidkummer9095
      @davidkummer9095 6 месяцев назад

      @@harveychuba5442 Dann hoffen wir beide mal, das ich zu Pessimistisch bin.

    • @ljsilver733
      @ljsilver733 6 месяцев назад

      Open Source ist auch nicht besser, wenn sie zu selten geprüft wird.

    • @snapstromegon
      @snapstromegon 6 месяцев назад

      Als jemand, der selbst zu OSS beiträgt (in meinem Fall aktuell hauptsächlich der Static Site Generator Eleventy/11ty), möchte ich hier noch hinzufügen, dass ein Open Source Projekt von so viel mehr lebt, als nur den Entwicklern. Wenn man z.B. mal einen Fuß in der Open Source Entwicklung finden möchte, würde ich stark empfehlen einfach mal Dokumentation hinzuzufügen, in existierende PRs zu blicken oder Issues zu öffnen, kommentieren oder zu beantworten. All das nimmt Last von den Entwicklern und ist mindestens genauso wichtig, wie die eigentliche Entwicklung.
      Auch möchte ich hier ein wenig @davidkummer9095 widersprechen. Das Klatschen vom Balkon aus war ein wenig der Schlag ins Gesicht vom z.B. Pflegepersonal, da man denen eben nicht z.B. mehr Geld zugesteht. An OSS arbeite (zumindest ich) jedoch tatsächlich nicht für das Geld, sondern als Freizeitbeschäftigung und weil ich eben was zurückgeben möchte. Hier kann dieses öffentliche "Danke" eben einen Unterschied machen und mich darin stärken auch weiterhin beizutragen. Gleichzeitig ist das ein wichtiger Gegenpol für die teils sehr dreisten Forderungen, die so in Repos erscheinen.

  • @DavidDSI
    @DavidDSI 6 месяцев назад +40

    Und jetzt überlegt mal wie viele Backdoors nicht durch Zufall gefunden wurden und noch rumschlummern.

  • @strenter
    @strenter 6 месяцев назад +28

    Hatte diese Erklärung bislang nur englischsprachig gesehen. Sehr gut erklärt!
    Ich nutze Linux seit Jahren und danke allen, die sich die Nächte beim Programmieren um die Ohren schlagen, viel zu wenig.
    DANKE!

    • @hugoschmitz6649
      @hugoschmitz6649 6 месяцев назад +1

      U-Labs hat vor 4 Tagen ein deutschsprachiges Video rausgebracht.

    • @strenter
      @strenter 6 месяцев назад

      @@hugoschmitz6649 Im Gegensatz zu Morpheus habe ich U-Lab aber nicht abonniert. Danke jedoch für die Empfehlung.

  • @Boehjaner
    @Boehjaner 6 месяцев назад +50

    Der SCHLIMMSTE ANGRIFF dieses Jahr...Dramatische Pause...bis Jetzt🤩 immer schön locker bleiben mit der brennenden Kirche im Dorf😎🍻

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  6 месяцев назад +12

      Yey, das macht Hoffnung 😂

    • @MrLoLFaQ
      @MrLoLFaQ 6 месяцев назад +2

      Also soweit ich weiß ist Christiano Ronaldo ja auch bereits zum Fußballer des Jahrhunderts gekürt worden 😁 Aber im Fußball ist glaube ich die Logik auch nicht oberste Priorität

    • @Boehjaner
      @Boehjaner 6 месяцев назад

      @@MrLoLFaQKopfball Kopfnuss Digga ..wo da der Unterschied Sieg bleibt Sieg,
      jawohl😄🤘
      Das ist nur logisch😐🖖 , mein Kapitian Kirk ahh Khan.. Wie bin ich hier her gekommen und warum liegt hier überall Rasen auf der Brücke rum😵⚽Owei owei mein Kopf tut so Weh😪
      gibt es ein technischen Grund warum Hemden Karten rot sind,wo du genau weißt für den ist das Spiel gleich vorbei..Sport ist Mord und ich ziehe keine roten Hemden an bin ja nicht komplett bescheuert😂🍻

    • @traderjoes8725
      @traderjoes8725 6 месяцев назад

      Auf Köllsch: Et hätt noch emmer joot jejange. (Deutsch: „Es ist bisher noch immer gut gegangen.) 😄

    • @chaoticsystem2211
      @chaoticsystem2211 6 месяцев назад

      ja, und wer hängt auch seinen ssh server direkt schon ins internet?

  • @matthiask.6031
    @matthiask.6031 6 месяцев назад +10

    Mehr Sorgen sollten einem die ganzen Angriffe bereiten, die *nicht* entdeckt worden sind. Akteure, die so vorgehen, setzen nicht alles auf ein einziges Pferd. Da kann man dann am Ende nur hoffen, dass diese "Akteure" tendenziell eher zur "eigenen Seite" gehören. Gut, dass es trotzdem auch Leute wie Andres Freund gibt, der den Auffälligkeiten wirklich nachgegangen ist und sie öffentlich gemacht hat!

  • @ZerberusVII
    @ZerberusVII 6 месяцев назад +34

    Will jetzt nicht direkt den Aluhut aus der Schublade holen, aber so ausdauernd und durchdacht wie das ganze umgesetzt wurde und weil hier trotzdem scheinbar nur der Angreifer selber zugriff bekommen konnte, würde ich hier irgendwelche staatlich finanzierten Akteure nicht ausschließen.

    • @deineroehre
      @deineroehre 6 месяцев назад +1

      Wobei das "wer" ja im Grunde auch egal ist, wenn diese Lücke genutzt worden wäre. Ist durch Open Source halt aufgefallen, dass da was ist, bzw konnte nachvollzogen werden, ohne, dass ein Hersteller das Problem einfach hätte verstecken können.

    • @xMaulai
      @xMaulai 6 месяцев назад +5

      Wann hat der Aluhut denn die letzten Jahre jemals Unrecht gehabt 😅

    • @Almostbakerzero
      @Almostbakerzero 6 месяцев назад +6

      Dazu ist kein Aluhut notwendig. Es macht absolut Sinn hier einen Geheimdienst zu vermuten, einfach weil das jemand entwickelt hat für den Zeiteinsatz keine große Rolle spielt. Einen neuen Ransomwaretrojaner oder Windowswurm kann ein talentierter Coder vermutlich in ein paar Wochen zusammencrunchen, aber hier wurde höchst sorgfältig über Jahre gearbeitet. So arbeiten keine Gangster, so arbeiten Beamte.

    • @Ju-nk
      @Ju-nk 6 месяцев назад

      Ja kam mir beim anschauen des Videos auch vor als hätte da wer ordentlich Kapital reingesteckt….

    • @Amazonessamy
      @Amazonessamy 6 месяцев назад

      @@Almostbakerzero und wenn es ein Geheimdienst war dann wären auch die Konsequenzen größer als wenn es nur ein Typ wäre der auf Kohle aus ist.

  • @thomas-fischer
    @thomas-fischer 6 месяцев назад +12

    Bravo und danke für deinen wetvollen Beitrag und ja, bitte mehr "Liebe" für Open Source Developer.

  • @menschjanvv2500
    @menschjanvv2500 6 месяцев назад +5

    Es gibt so oder so niemals 100% Sicherheit. Egal was man tut.

  • @MrLoLFaQ
    @MrLoLFaQ 6 месяцев назад +8

    Unabhängig von der Backdoor ist es einfach frech, jemanden Druck zu machen für etwas, dass er freiwillig tut. Also manche Menschen lassen das leider mit sich machen, aber mir wäre das völlig latte. Wenn es schneller gehen soll: Bezahl oder mach es selbst. Das ist in jeder Branche so. Mag sein, dass es bei Open Source Projekten anders läuft, aber dennoch muss man auf seine Gesundheit achten, vor allem für etwas, was nur mangelhaft wertgeschätzt wird.

  • @Steven_Breuer
    @Steven_Breuer 6 месяцев назад +11

    Vielen vielen Dank 🎉. Das war wie immer ein sehr gelungenes Video und du hast die Thematik spitzenmäßig erklärt. Dieses Beispiel zeigt einmal mehr auf, dass Schwachstellen und Sicherheitslücken zu einer ständigen Bedrohung führen und führen werden. Allein allein dieses Video ist so lehrreich und sensibilisiert abermals für dieses Thema. Es ist unglaublich, wie viel Mühe du dir für diese Videos gibst! DANKE

  • @mrhidetf2
    @mrhidetf2 6 месяцев назад +69

    Schönes Video, wobei man sagen muss dass ja eigentlich nur 3 Distros und Testing branches betroffen waren. Finde daher das thumbnail unglücklich gewählt.

    • @shavenne
      @shavenne 6 месяцев назад +8

      War auch mein Gedanke, ja. Etwas überdramatisiert. Die ganze Geschichte ist definitiv ein "Drama", aber wirklich betroffen sind dann in der Realität weit weniger als 90% :D

    • @mrcvry
      @mrcvry 6 месяцев назад +29

      Nein, passt schon. Wäre es nicht sofort entdeckt worden, wäre es in kurzer Zeit in jedem Betriebssystem und jedem Server weltweit. Glücklicherweise war es open source.

    • @holger267
      @holger267 6 месяцев назад +13

      "Nur" ist gut. War purer Zufall das es noch rechtzeitig aufgefallen ist

    • @lyingcorrectly
      @lyingcorrectly 6 месяцев назад +18

      Im thumbnail steht "beinahe", das finde ich völlig zutreffend. Es war ja wirklich knapp.

    • @marcux83
      @marcux83 6 месяцев назад +1

      Clickbait much 😒

  • @dreamyrhodes
    @dreamyrhodes 6 месяцев назад +4

    Vielleicht sollten wir überlegen, so ein paar essentiellen Projekten wie SSH oder XZ mal vielleicht bisschen Steuergelder zu geben, wenn die Firmen das schon nicht machen, schließlich baut die ganze Wirtschaft darauf. Und wenn das vielleicht sogar ein geheimdienstlicher Angriff war, dann kann man das auch als nationale Verteidigung verstehen, solche Projekte zu finanzieren.
    Sollte der CCC mal bisschen Druck machen da.

    • @Henry-sv3wv
      @Henry-sv3wv 5 месяцев назад

      Apple musste ja ein paar euro strafe an die EU zahlen, kann man damit finanzieren.

    • @louisinchingolo4822
      @louisinchingolo4822 5 месяцев назад

      Gibt es bereits nennt sich souvereign tech fund und unterstützt beispielsweise PyPI und CURL aber ich stimme zu das sollte definitiv ausgebaut werden.

  • @LesterFD
    @LesterFD 6 месяцев назад +3

    Das ist eine Backdoor die zufällig entdeckt wurde. Ich frage mich ob das wirklich die einzige war, oder wie viele eigentlich existieren, auch in Windows, MacOS, Android, iOS usw.

  • @WinneWars
    @WinneWars 6 месяцев назад +3

    Was wohl diese Backdoor Wert gewesen wäre, wenn sie nicht entdeckt worden wäre...
    Unbezahlbar!
    Danke für das Video!

  • @Sandaber
    @Sandaber 6 месяцев назад +4

    Da soll mal einer sagen die Obsession Dinge zu messen und schneller/grösser/genauer zu bekommen hätte keine positiven Nebeneffekte :D

  • @frenches1995
    @frenches1995 6 месяцев назад +23

    Hey Morpheus ein wenig konstruktive Kritik hier:
    Ich finde das Video an und für sich gut und verständlich!
    Jedoch lässt der Präsentations Style ein wenig zu wünschen übrig!
    Man hätte definitiv das Video ein wenig kompakter gestalten können und nicht als wäre es ein stream einfach mit den richtigen links von der Leber reden.
    Aber danke, dass du dieses Video gemacht hast!

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  6 месяцев назад +29

      Definitiv, danke dafür. War dann ein bisschen am abwägen, ob ich das Video lieber heute so oder in 3 Tagen mit Schnitt erstelle. Aber mir war Geschwindigkeit da gerade wichtiger

    • @Spandauer66
      @Spandauer66 6 месяцев назад +7

      @@TheMorpheusTutorials Bei solchen Themen finde ich es wichtiger aktuell zu sein als den Schnitt.

    • @nockuno
      @nockuno 6 месяцев назад

      Oder man setzt Kapitel.

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  6 месяцев назад +2

      Öhm, es sollte Kapitel geben..

    • @nockuno
      @nockuno 6 месяцев назад +1

      @@TheMorpheusTutorials Jetzt sehe ich sie. Sry, für die Verwirrung.

  • @zerto111
    @zerto111 6 месяцев назад +3

    FOSS ist so unfassbar wichtig für unsere Welt und kaum einer (aus der Gesamtbevölkerung) ist sich dem auch nur im geringstem bewusst.
    Vielleicht eine unfassbar stupide Idee, aber eventuell sollte man zu Ehren der FOSS-Entwickler wirklich einen Feiertag einführen.
    Mit dem dadurch entstehendem (jährlichen) Fokus ändert sich dann vielleicht auch die Haltung.
    Verdient wäre es jedenfalls...

    • @Henry-sv3wv
      @Henry-sv3wv 6 месяцев назад +1

      Der Big Bang Theory Day

  • @callmejoe5209
    @callmejoe5209 6 месяцев назад +3

    Andres Freund arbeitet übrigens bei Microsoft. Nur so nebenbei.

  • @chjadam
    @chjadam 5 месяцев назад +1

    Schönder Bericht, der genau das eigentliche Thema anspricht, dass diejenigen, die sich als Maintainer so aufopfernd einbringen, keine wirkliche Resonanz in der Öffentlichkeit haben. Wie wäre es mit einer Maintainer Rangliste, einem Maintainer des Jahres? Bei Anwälten gibt es die Legal 500, wo es eine Submission List gibt. Sowas könnten doch Fachmagazine oder Portale auch bei Maintainern machen.

  • @Clientastisch
    @Clientastisch 6 месяцев назад +3

    Open Source Maintainer hier, aber keiner benötigt meine Projekte :D

    • @rxvenad
      @rxvenad 5 месяцев назад

      wenn du magst, gib doch mal deine repo her :D

  • @tarideschattenmond6689
    @tarideschattenmond6689 6 месяцев назад +1

    Erstmal richtlinien lol... wollte nur für den Algorithmus danke sagen 😅
    Aber mal ernstaft danke an die open Source entwickler, und danke fürs top viedeo!
    Hoffe das zählt als keine werbung und war hofentlich auch kein hate 😅❤

  • @pilo11
    @pilo11 6 месяцев назад +1

    Ich dachte, es wurde durch die schnelle Reaktion vermieden, dass das Problem in stable Versionen von ssh auftritt. Sind dann wirklich 90% aller Server betroffen? ^^
    PS: Ich möchte damit nicht das Problem relativieren, fand nur 90% etwas heftig im Thumbnail.

    • @meFisttoU
      @meFisttoU 6 месяцев назад

      Ja der Titel ist misleading.
      Es war gemeint dass es beinahe soweit gekommen wäre dass 90 Prozent der Server hätten betroffen sein können.
      Real betroffen sind Server Distros zB gar nicht.

  • @horsthacker9990
    @horsthacker9990 5 месяцев назад +1

    Ist schwierig. Wenn man jedem Danke sagen sollte in finanzieller Art, der Aufwand und die Kosten wären gigantisch. Und ein globales DANKE irgendwo im Netz an alle ist nichts Wert. Es ist eine Tragödie.

  • @WitzigLustigKomisch_TG
    @WitzigLustigKomisch_TG 6 месяцев назад +3

    Super Video. Danke dafür. 👍
    Ist schon der Hammer wie gut das durchdacht war. Ich bin mal gespannt was noch so alles darüber raus gefunden wird.

  • @wernerviehhauser94
    @wernerviehhauser94 6 месяцев назад +3

    Wenn man sich immer auf überarbeitete Ehrenamtliche verlässt, dann ware es leider nur eine Frage der Zeit, bis es mal passiert.

  • @MohammedLee-e1z
    @MohammedLee-e1z 6 месяцев назад +1

    Hier der Typ der den bug bzw. Die Backdoor gefunden hat.
    Eins kann man schonmal sagen; der typ kennt SEIN system.
    Auch wie du es am Schluss erklärt hast … krass das man anhand von der Login Geschwindigkeit kleine Rückschlüsse zieht das da was faul ist .
    Vorallem der musste ja im Voraus schon im Gedanken sich alles ausgedacht haben müssen wie der da eventuell vorgeht + sich die Mühe da machen und vor dem Update die Geschwindigkeit zu testen und danach … das meine ich mit Gedanken schon davor gemacht zu haben
    Bei sowas fällt mir nur ein das man Monsterlangeweile haben muss um auf etwas krass verstecktes zu stoßen ..
    Und in diesen Falle wenn ich raten müsste würde ich sagen das waren die Chinesen, falls das nicht einer Alleine war
    Falls ja … krass auch so vorzugehen mit Jahre langer Planung und wissen wie man an die Sache ran geht

    • @meFisttoU
      @meFisttoU 6 месяцев назад

      Im Enterprise Umfeld schreibst du zB deine Deployment Zeiten mit, dort fällt sowas ziemlich schnell auf. Vor allem in großen Umgebungen wo ein Lauf beispielsweise auf ein paar Hundert Hosts geht. Diese halbe Sekunde pro Login potenziert sich also schnell und fällt in diesen Szenarien aber auch schnell auf.
      Dass man da nun jahrelang im Dunkeln getappt hätte ist recht unwahrscheinlich.

  • @nomanomen4611
    @nomanomen4611 6 месяцев назад +2

    😅 das war aber wirklich knapp. Wird echt Zeit das auch große Firmen zu so etwas finanziell beitragen.

  • @hrruben5135
    @hrruben5135 6 месяцев назад +3

    Das erinnert mich etwas an die Geschichte von Clifford Stoll. Warum ist da eine Differenz von 75 Cents, wie kann das denn sein?

  • @epicwin789
    @epicwin789 6 месяцев назад +2

    Kurz auch mal ein großes Dankeschön an dich, dafür dass du dich hinsetzt und solche komplexen IT-Themen verständlich aufbereitest! :)

  • @ArneBab
    @ArneBab 6 месяцев назад +2

    Ich finde zwei Jahre übrigens gar nicht so lang. Das ist die Zeit, die durch Infrastrukturprobleme auch mal zwischen zwei bis drei Releases verstreichen kann. Nebenbei: M4 ist ein autoconf macro. Das sollten mehr Leute lesen können, aber viele trauen sich nicht. So schwer ist es nicht ⇒ sollten mehr Leute lernen.

  • @VampireSilence
    @VampireSilence 6 месяцев назад +3

    Hochinteressant! Wäre super, wenn du nochmal eine Fortsetzung machst, sobald der Malware Code entschlüsselt wurde!

  • @kerniger86
    @kerniger86 6 месяцев назад +2

    Ich bin kein Entwickler und irgendwo hier verloren gegangen. Ich dachte ein build prozess wandelt lesbaren lokalen source code in eine ausführbare datei um. Wie kann dann da etwas nicht lesbares oder geschweige denn auf gitignore stehendes in die binary eingebunden werden?

    • @mkolbat
      @mkolbat 6 месяцев назад

      Ein Build Prozess kann theoretisch alles machen. Das was du meinst ist Compiling und Linking und nur ein Teil des Builds.

    • @meFisttoU
      @meFisttoU 6 месяцев назад

      die gitignore "ignoriert" Files nur im Git Repo. Oder auch: ich hab hier lokal (oder auf meiner Build Kiste oder sonst wo) Files liegen die ich vllt zum Bauen der Software brauche, aber die nicht Teil meiner Software sind, also bitte auch nicht ins Repo einchecken

    • @kerniger86
      @kerniger86 6 месяцев назад

      @@meFisttoU hm so richtig schlau bin ich noch nicht. Wenn ich das repo clone und lokal den build mache kann dann da was rein"wandern" was nicht im git war und nicht von mir lokal erstellt wurde?
      Ich hab jedenfalls gedacht dass so open source funktioniert dass man den source code lädt, komplett lesen kann und dann nur daraus lokal was ausführbares bauen kann.

    • @meFisttoU
      @meFisttoU 6 месяцев назад

      @@kerniger86 Wenn du lokal baust, dann wandert nichts rein. Zumindest nicht was sonst per gitignore rausgebaut ist. Wenn im Repo sonst irgendwie Zeug versteckt ist, dann hast du das beim lokalen Bauen auch mit bei (ist dann aber nicht per gitignore rausgewandert).

    • @Merilix2
      @Merilix2 Месяц назад

      @@mkolbat Ich frag mich _wo_ der build prozess stattfindet und woher die sources dafür kommen. Wenn build-to-host.m4 nicht im repository steht, wie kann es dann im build benutzt werden? Es nützt ja nichts wenn das nur auf dem lokalen checkout des Angreifers steht.

  • @tzett0011
    @tzett0011 5 месяцев назад +1

    Kann mir jemand erklären von wo die Malware denn jetzt genau geladen wird, wenn sie nicht im Github Repo ist? Und warum kann man im Quellcode nicht sehen, dass da zusätzliche Dateien von irgendwo gezogen werden?

    • @patrickmack8360
      @patrickmack8360 5 месяцев назад

      Kurz und falsch zusammengefasst: Der Schadcode selbst inkl. Installationsskript war vorkompiliert, verschlüsselt und komprimiert als binäre Testdatei verkleidet i.S.v. "Dieses Archiv ist korrupt und testet die Fehlererkennung in xz" im repo öffentlich eingecheckt (ja, waren 2 Dateien, Details, Details...). Der trigger zum Entschlüsseln des Schadcodes und Ausführung dieses Installationsskripts waren nur wenige Zeilen im M4 macro, welches selbst allerdings nicht im öffentlichen Repo lag, sondern nur vom Angreifer für die tarball Installationsdateien erzeugt und ausgeliefert wurde. Das ging so nur, weil a) der Angreifer zu diesem Zeitpunkt der einzige Maintainer mit voller Kontrolle über die M4 Erstellung war und b) (Hörensagen, bin kein Experte!) der Prozess, M4 Dateien speziell für tarball Auslieferungen zu erstellen und nicht öffentlich einsehbar einzuchecken wohl weit verbreitet und akzeptiert ist. Niemand schöpft Verdacht. Weiter sind M4 Macros meist automatisch erstellt und nicht lesefreundlich für Menschen. Wer nicht explizit genau in diesem tarball das M4 Macro explizit auf verdächtige Zeilen untersucht, das die mitgelieferten Binärdateien des Testordners in unerwarteter Weise bearbeitet, wird es erst bei Ausführung der backdoor und der 0,5 sec Verzögerung bei SSH Anmeldungen sehen.

  • @dabinichmirgarnichtsicher
    @dabinichmirgarnichtsicher 6 месяцев назад +2

    👍 wie immer: vielen lieben dank und >>> hut ab! du bist klasse!🎩

  • @traderjoes8725
    @traderjoes8725 6 месяцев назад +1

    Das ist exemplarisch für die Schwachstellen von Open-Source! Die Qualität und damit auch die Sicherheit hängt am Ende an den Menschen, die ihre Zeit investieren. Jemand der sich ehrenamtlich im Sportverein engagiert ist hochmotiviert und kann auch Leistungen auf Proflevel vollbringen. Ehrenamtliches Engagement kann aber auch nur temporär sein!

  • @Sinthoras155
    @Sinthoras155 6 месяцев назад +4

    Es gibt warscheinlich in Open-Source Projekten noch viel mehr Malware, die aber einfach nicht endeckt wurde...

    • @__christopher__
      @__christopher__ 6 месяцев назад +5

      Und in Closed-Source-Projekten auch.

    • @holeefukisback
      @holeefukisback 6 месяцев назад

      deine Logik ist verkehrt. Siehe meinen comment weiter oben/unten

    • @steveo6023
      @steveo6023 6 месяцев назад +2

      @@__christopher__ Close source Firmen machen sehr oft externe Security Audits, Open Source Projekte nicht. Und wie man sieht, sind das oft One-Man shows die überhaupt von niemandem angeschaut werden. Das Argument "Open Source ist sicher, weil jeder den Code überprüfen kann" ist halt Quatsch, weil es halt niemand (siehe hier) tut.

    • @wernerviehhauser94
      @wernerviehhauser94 6 месяцев назад

      ​@@steveo6023hat bei Blaster damals nicht wirklich geholfen, oder? Ich denke, dass der Anteil der wirklich durch ein riguroses Audit geschleiften Software im einstelligen Pronzentbereich sein dürfte. Denn das bringt kein Geld. Wenn du gegenteilige Daten hast, dann würd ich die gern sehen.

    • @Ecovictorian
      @Ecovictorian 6 месяцев назад

      @@holeefukisback Deine Logik basiert aber auch nur darauf, dass es eine Community gibt die sowas untersucht...
      Ich will jetzt gar nicht abstreiten, dass man open Source "Produkte" besser untersuchen kann. Nur der "Vorteil" ist halt irgendwie total nutzlos, wenn das nicht in dem Umfang gemacht wird..... Wie Sinthoras155schon angedeutet hat und steveo6023 hat es auch erwähnt, man kommt halt auch vermutlich extrem einfach in so Projekte rein. Das geht dann soweit, dass man auch komplette Projekte übernehmen kann ohne großen finanziellen und mit vertretbaren zeitlichen Aufwand. Theoretisch könnte man auch an einem Dutzend Projekten parallel arbeiten in der Hoffnung, dass man in X Jahren so viel Standing hat, dass man deutlich mehr Rechte und Einfluss hat.
      Das Argument, dass Open Source sicherer ist aus meiner Sicht totaler Quatsch.
      Es gibt gefühlt keine Community die sowas ernsthaft untersucht. Was vmtl. auch extrem frustrierend wäre, weil man oft nichts findet und wie oft beschweren sich OpenSource Entwickler über Leute die irgendwas nachfragen? Es gibt nebenbei auch praktisch KEINE Community aus Leuten, die wirklich mal Wert auf Green Coding legt oder mal genauer hinschaut, weil man es zum kotzen findet wie viel RAM ein Programm benötigt. Das hier zumindest theoretisch Anomalien entdeckt werden könnten. Der Typ hier hat den Fehler ja auch nur gefunden, weil er die Laufzeit von der ganzen Sache mal analysiert hat UND sich auch auskannte.

  • @EdithMartin-u7p
    @EdithMartin-u7p 6 месяцев назад +2

    Hallo Cedric,
    für die Betroffenen, schlimm. Wertfrei betrachtet, ... das ist ganz hervorragender Entwickler.
    Gruß, Enigma-pi.

  • @rresi3421
    @rresi3421 6 месяцев назад +1

    Als jemand der keine Ahnung von Softwarelogistik in der Open Source / Linux Welt hat habe ich hier mal eine Verständnisfrage:
    Die Malware ist ja (Soweit ich das verstehe) nur in der vorkompilierten Bibliothek drin. Würde man das Binary selbst bauen wäre es ja clean (eingebaut wird es ja von der M4 Datei die in den Sourcen nicht drin ist), ich vermute mal, es baut und funktioniert auch ohne die M4 Datei, sonst wäre das wohl eher aufgefallen.
    Jetzt die Verständnisfrage: Ist das üblich das Distributionen die Binaries übernehmen oder wird so was vom Distributor üblicherweise selbst gebaut (nur dann weiß man ja sicher, was eigentlich drin ist).
    Wenn das so ist wäre jetzt der richtige Zeitpunkt das mal zu überdenken. Malware ist doch in den Sourcen viel leichter zu erkennen als in den Binaries oder liege ich da komplett falsch?

    • @Henry-sv3wv
      @Henry-sv3wv 5 месяцев назад

      wie wird denn das binary gebaut. von der verseuchten bauumgebung oder nicht ...

    • @rresi3421
      @rresi3421 5 месяцев назад

      @@Henry-sv3wv Das ist ja genau was ich meinte. Wenn ich selbst bauen würde, würde ich mir ja die Quellen aus dem Git Repo laden (ohne M4 weil .gitignore) und lokal bei mir bauen. Das müsste dann ja clean sein. Wenn das nicht funktionieren würde wäre das sicher schon aufgefallen. Mich wundert ja nur, dass die Distributoren das nicht so machen aber ich komme eben noch aus einer Zeit wo man seinen Linux Kernel selbst kompilieren musste 🙂

  • @kalle8536
    @kalle8536 6 месяцев назад +2

    Ix Zett du Englischmann.

  • @mariot.399
    @mariot.399 6 месяцев назад +2

    Hut ab für deine Mühe. Ich komme nichtmal dazu alle Videos von dir anzusehen, also iwie glaube ich du hast dich geklont um das alles zu machen. Nein Scherz beiseite, habe wirklich respekt vor dir, wie du es schaffst all diee zu machen!

  • @BufferTheHutt
    @BufferTheHutt 6 месяцев назад +3

    Danke für das Video.
    Ich muss aber ehrlich gestehen, dass ich nicht genau verstanden habe, wann die Backdoor greift und wie sie funktioniert.
    Kann mir das bitte jemand kurz und knapp zusammenfassen? Könnte hier nicht auch die NSA dahinter stecken?
    Entsteht die Backdoor beim nutzen des xz Tools oder reicht es aus, wenn diese Version (5.6.0-5.6.1) auf dem Rechner installiert ist?
    Oder entsteht die Backdoor zum SSH Rechner, weil die mit xz verschlüsselten Daten dorthin übertragen werden?
    Wie genau nutzt der Angreifer diese Backdoor aus? Kann er sich dann einfach auf den Rechner schalten oder kann er nur in dem Moment ausgeführten xz Anwendung Tätigkeiten ausüben?

    • @matthiaslangbart9841
      @matthiaslangbart9841 6 месяцев назад +3

      XZ wird am Ende in die SSH als Bibliothek mit einkompiliert.
      Normalerweise kann man SSH so konfigurieren, dass sie nur auf genau festgelegte Verzeichnisse Zugriff bekommt. Mit Backdoor bekommt sie diese Rechte SYSTEMWEIT!

    • @BufferTheHutt
      @BufferTheHutt 6 месяцев назад +1

      @@matthiaslangbart9841 ah, ok. Vielen Dank. Diese Backdoor wird in dem Moment eingebaut, indem man mit der betroffenen Version Daten überträgt? Werden SSH Daten immer mit xz komprimiert?

    • @matthiaslangbart9841
      @matthiaslangbart9841 6 месяцев назад +2

      @SCH4LK: Nicht ganz. Die Backdoor ist schon längst eingebaut und „schläft“ in der SSH. Wenn man mit der betroffenen Version Daten überträgt, wird sie „wach“ und richtet den Schaden an.

  • @vast634
    @vast634 6 месяцев назад +1

    Zeigt dass im Grunde ale wichtigen und weit verbreiteten Open Source Projekte Ziel für Backdoorangriffe werden können. Und irgend ein Maintainer da was reichschleichen kann.

  • @Volker.Berlin
    @Volker.Berlin 6 месяцев назад +1

    Habe persönlich kein Problem damit, wenn mich einer fragt, ob ich noch dran bin am Projekt. Kann man einfach mit Ja oder Nein beantworten. Habe auch schon mal bei einem Maintainer nachgehackt, als nach 3 Monaten keine Reaktion auf meinem PR kam. War halt die Frage Fork oder nicht Fork.
    Andere Dinge nerven viel mehr. Wie z.B. das immer wieder die gleichen Fragen gestellt werden. Das man nicht die Doku lesen kann. Die Issue-Liste ist kein Support Kanal! Dafür gibt es Stackoverflow und Co.

  • @riaganbogenspanner
    @riaganbogenspanner 6 месяцев назад +1

    Leider enthält das Video gravierende Fehler:
    SSH nutzt LZMA nicht für Datenkompression, dort wird, wenn das überhaupt aktiviert ist, gzip benutzt.
    LZMA wird nicht direkt in SSH verwendet, sondern ist eine Abhängigkeit von dbus. Fedora und Debian patchen SSH um mit dbus zu interagieren. Dadurch wird der Angriff überhaupt erst möglich.

    • @riaganbogenspanner
      @riaganbogenspanner 6 месяцев назад +2

      Außerdem ist seit Montag auch bekannt was die Backdoor genau tut. Ich bin nicht in der Lage es genau zu beschreiben aber es gibt einen xz-bot, sucht mal danach, der die Features nett beschreibt und eigene Tests und Honeypots möglich macht.
      Zudem ist die Beschreibung wie der Exploit verbreitet wurde fehlerhaft.
      Jia hat Releases als Tarballs hochgeladen, die den Exploit enthalten. Diese enthalten aich so Dinge wie bereits vorkonfigurierte Buildsysteme, damit es leichter ist den Code zu bauen ohne tausende Flags für make configure oder ähnliche Tools im Kopf zu haben. Damit ist es aber leider auch möglich Exploits herumzureichen, die nicht im Repository liegen.
      Der Exploit wurde dann in einem Teststep entschlüsselt, entpackt, und in das fertige Binary gelinkt.
      Der Exploit selbst erlaubt eine RCE basierend auf speziellen ED448 Signaturen und ist kein Auth Bypass. Aber wird eben mit den Rechten des SSHd Services ausgeführt.

    • @riaganbogenspanner
      @riaganbogenspanner 6 месяцев назад

      Da der ganze Kram im Release Tarball liegt, wissen wir sehr genau, wie die m4 Datei und auch die anderen Dateien, die zum Exploit gehören, aussehen!
      Und der Exploit schreibt sich nicht auf das System sondern linkt sich in das xz binary.

    • @riaganbogenspanner
      @riaganbogenspanner 6 месяцев назад

      Du machst sonst immer hervorragende Videos! Aber das sieht nach schnell schnell und wenig Recherche aus, weil du auch ein Video dazu machen möchtest/musst, aber es enthält wirklich viele Fehler oder Ungenauigkeiten.😢

  • @TripTilt
    @TripTilt 6 месяцев назад

    Was wäre das für eine utopisch gute Welt, würde man das dafür benötigte Können und das dafür verwendete und nun einfach verschwendete (Steuer)Geld einfach mal FÜR Security einsetzen. Also Cybersecurity, nicht National Security :P
    Super Vid, danke!

  • @WoodymC
    @WoodymC 6 месяцев назад

    19:30 Kleine Korrektur: Die Challenge wird bereits verschlüsselt an den sich authentifizierenden Client geschickt -- und zwar wie folgt:
    1) Server generiert einen Challenge-Text und verschlüsselt diesen mit dem hinterlegten öffentlichen Schlüssel des sich anmeldenden Benutzers.
    2) Server sendet den verschlüsselten Challenge-Text an den sich anmeldenden Client.
    3) Client muss durch Entschlüsselung des Challenge-Textes nachweisen, dass er im Besitz des zugehörigen privaten Schlüssels ist.
    4) Client sendet den entschlüsselten Challenge-Text an den Server zurück.
    5) Server gewährt bei Übereinstimmung des ursprünglich von ihm generierten Challenge-Texts mit dem vom Client entschlüsselten Challenge-Text den Zugriff.
    TL;DR: PubKey VERschlüsselt nur, PrivKey ENTschlüsselt nur. Anders formuliert: Jeder darf VERschlüsseln, aber nur der PrivKey-Besitzer ENTschlüsseln.

  • @orange-vlcybpd2
    @orange-vlcybpd2 6 месяцев назад +1

    Wenn ich die CPU Auslastung von Windows beobachte im Leerlauf, dann ist Windows reinste Malware :)

  • @Syrabo
    @Syrabo 6 месяцев назад +1

    Vielen Dank! Mein Dank für alle, die ehrenamtlich im Internet uns ihre Projekte zur Verfügung stellen und sogar Unkosten selbst damit haben. Durch den Kommerz erwarten die Nutzer:innen häufig den selben Support von solchen Projekten und reagieren dann gleich mit Unverständnis (mildeste Form).
    Meine Frage ist, wie weit wäre die/der Angreifende gekommen, wenn ssh-server mit Verbot für root eingestellt ist. Hätte dies noch bestand gehabt oder wäre die/der Angreifende sogleich root geworden?

  • @niklasbl1387
    @niklasbl1387 6 месяцев назад +1

    Was ein Video. Das sowas fast passiert wäre, zeigt, dass dort sich wirklich etwas ändern muss. Ich hatte mich schon mit 14 gefragt warum es Open-source gibt und wie es sich halten kann. Definitiv sollte da eine Regelung kommen. Wer weiß, welche stellen dadurch aufgedeckt wurden und welche weitere lücken es gibt, oder was sogar in Planung ist.
    Mega heftiges Video.

  • @Ecovictorian
    @Ecovictorian 6 месяцев назад +1

    24:31 Das zeigt aber auch, wie wichtig es ist sich mit den Dingen zu beschäftigen. Da war irgendein random Dude, der einfach die Performance getestet hat. Das sind Sachen, da kümmern sich Viele nicht mal drum.
    Wenn ich da an Software denke, was da über JAHRE für Fehler sind wo Niemand genau hinschaut. Irgendwelche Software die weltweit eingesetzt wird, man nutzt bestimmte Funktionen und dann hat das Ding irgendeinen Memory Leak. Wenn ein 0815 Programm einfach mal 10GB Raum nur dadurch braucht, dass man ständig mit der Maus klickt und je Eingaben man macht, umso langsamer wird es.... Ist vermutlich irgendein Bug, aber weiß man es? Bugs bei anderen Geräten, wo es praktisch unmöglich ist über den Support mal zu den Hersteller zu erreichen, dass an sich die Sache mal anschaut.

  • @Bl00dyAngel1
    @Bl00dyAngel1 6 месяцев назад +1

    Bin selber kein Entwickler sondern Systemintegrator, magst du mal was zu git ignore machen? Für mich stellt sich hier die Frage, warum gibt es diese Option überhaupt.
    Und natürlich vielen Dank für deine vielen guten Videos, das hier insbesondere.

  • @ljsilver733
    @ljsilver733 6 месяцев назад +4

    Am erschreckendsten finde ich, dass es von einer quasi One-Man-Show gepflegte Soft gibt, die, weil schon so lange da, quasi unhinterfragt überall genutzt wird und dadurch eine extreme Abhängigkeit erzeugt wird. Bei Bibliotheken finde ich das noch schlimmer als bei Einzelanwendungen. Ich hatte über 10 Jahre Abhängigkeit von einer Handvoll Programme, die nur von One-Man-Shows erstellt und gewartet wurden. Als ich mir mal überlegt hab was wohl passiert, wenn diese Leute plötzlich nicht mehr sind, fing ich an umzustellen. Bei Bibliotheken ist das perfider. Das merken nicht mal mehr die Programmierer. Gab es nicht mal NSA-Backdoors in Verschlüsselungsbibliotheken? Der Schritt Richtung Open-Source ist schon mal gut. Aber die Entdeckung von Bugs/Backdoors etc. sollte standardmäßig professionell erledigt werden, um sicher zu sein. Da scheint die momentane Schwachstelle in der Softwareherstellung zu liegen.

  • @xXSkyWalkerXx1
    @xXSkyWalkerXx1 5 месяцев назад

    Wie mies der Angreifer sich fühlen muss: Jahre lang Zeit darin investiert, nur damit seine Hintertür in wirklich kurzer Zeit auffliegt. xD

  • @iamwitchergeraltofrivia9670
    @iamwitchergeraltofrivia9670 6 месяцев назад +1

    Endlich hauen die mal endlich mal was für Linux gefährlich ist

  • @matthiaspost9990
    @matthiaspost9990 6 месяцев назад +1

    Wow gerade SSH, das auf jedem System läuft ... Backup, Backup und Backup ... 🥝🥑😂😉🤡👍

  • @Alex-mp5bu
    @Alex-mp5bu 6 месяцев назад +1

    ssh verwendet lzma nicht direkt. Nur wenn es gegen systemd gelinkt wird, bekommt es diese dependency mit.

  • @benjaminp3797
    @benjaminp3797 6 месяцев назад +1

    Hört sich stark nach Geheimdienst an. So gut durchdacht und mit wenig Spuren. 🕵🏼

  • @BrAiNeeBug
    @BrAiNeeBug 6 месяцев назад

    Der Windows Defender lässt mich die Linux Backdoor nicht runterladen :D

  • @mydetlef
    @mydetlef 4 месяца назад

    Ende gut - alles gut? Nee - wenn eine gut organisierte Gruppe mit viel Atem das Schaffen konnte, dann kann es bereits wo anders schon funktioniert haben oder falls nicht ist es eine gute Blaupause für zukünftige Angriffe. Was sind die Aufwendungen von Milliarden für Luftabwehrsysteme, wenn man mit geringen Mitteln (wir reden von ein paar Millionen) und Geduld wesentlich mehr erreichen kann. Und die Abhängigkeit wird steigen. Bislang sind noch viele Systeme, Geräte, Transportmittel analog, aber das nähert sich mit großer Geschwindigkeit dem Ende.
    Ein kombinierter Angriff allein durch dieses Backdoor auf Versorgungseinrichtungen, Telekommunikation, digitale Transportmittel (Bahn, Auto, Flugzeuge) hätte den Angriff auf die Ukraine zu einer 24 Stunden Übernahme gemacht. Und auch Deutschland wäre nach 2 Tagen erledigt.

  • @M2oMark
    @M2oMark 2 месяца назад

    Super erklärt, viele Dank!
    Hab aber nicht ganz verstanden, warum sagst du alle Server hätten neu aufgesetzt werden müssen (28:28)? Reicht es nicht, eine gefixte Version von xz zu laden?
    Lg

  • @AndrewBlood2
    @AndrewBlood2 2 месяца назад

    Thehe du sagst es, genau die selben probleme bei mir ;)
    6 Monate Greasyfork 100 downloads täglich aber letzten endes wegen Suopport aufgehört zum Scripten...

  • @b1tf1ghter
    @b1tf1ghter 5 месяцев назад

    mh, alle reden davon wie krass das ist und bla, aber keiner merkt, dass es u.U. noch 100 bis 1000 andere solche Fälle geben könnte, die bisher einfach niemandem aufgefallen sind, weil keiner Performance-Benchmarks macht... oder auch anders formuliert, ein intriganter oder böswillerger Mensch reicht aus, um alles Gute das OS so erreicht zur Nichte zu machen. Sollten wir vllt standartmäßig mit strace oder ptrace prüfen welche Libraries am Ende tatsächlich gelinkt werden? ist ja heute schon machbar - ob man damit aber supply chain attacken rechtzeitig bemerkt bleibt offen - IT Sec ist ja immer schon ein Wettlauf zwichen white und black Hats....

  • @JonnyArmano
    @JonnyArmano 5 месяцев назад

    @TheMorpheusTutorials Der Maintainer der xz-utils, Lasse Collin, hat nie was von einem Burn-Out gesagt. Ich verstehe nicht warum viele dem ganzen diesen Spin geben wollen? Sein Statement auf der Mailinglist war, ich zitiere: I haven't lost interest but my ability to care has been fairly limited mostly due to longterm mental health issues but also due to some other things.
    Kurz mentale Probleme und einige andere Dinge. Da kommt vieles abseits eines Burn-Outs in Betracht (Depression etc.), muss auch absolut gar nichts mit dem OSS-Projekt xz-utils zu tun haben.

  • @mandrael
    @mandrael 5 месяцев назад

    OMG, wer kommt denn überhaupt auf sowas extrem Verstecktes drauf? Respekt! -- 23:05 ... jemand hat ein Benchmark gemacht, wo es auffiel. Schon krass die ganze Geschichte. Das sollte eigentlich überall bekannt gemacht worden sein. ZB in der c't als headline.

  • @applefan5079
    @applefan5079 6 месяцев назад

    Enorm wichtig an der Sache ist doch auch, dass das wahrscheinlich in wenigen Wochen in allen neuen LTS-Releases gelandet wäre, oder verstehe ich das falsch? Umso dankbarer kann man dem MS-Entwickler sein, der genau wissen wollte, warum sein SSH-Login auf einmal so langsam ist. Nicht vorstellbar, was passiert wäre, wenn das tatsächlich im großen Stil ausgerollt worden wäre.

  • @TheOrignalTRockz
    @TheOrignalTRockz 6 месяцев назад

    Das ist mit einiger Wahrscheinlichkeit jemand aus dem Umfeld, der den kennt. Jemand, der heimlich großen Neid empfindet. Ganz sicher ohne eigene Familie und ohne Partner. Der ist unreif, hat narzisstische Züge, hält sich für weit überlegen. Leider nutzt der sein Talent nicht und macht sich einen Namen sondern bleibt stattdessen im Verborgenen und greift andere an. Die Energie, die der in das Versteckspiel investiert, würde einiges freisetzen, wenn er das zielgerichtet konstruktiv nutzen würde.

  • @MrBabek
    @MrBabek 6 месяцев назад +1

    Wow, super video!

  • @chrisdanger-godlike3048
    @chrisdanger-godlike3048 6 месяцев назад

    Uffff.... das klingt wirklich nicht gut. Was soll man dazu sagen? Ist doch unfassbar... viel Glück!

  • @Shen271
    @Shen271 5 месяцев назад

    Kannst Du mal thematisieren warum es überhaupt sein kann das billionen Konzerne ihre Server auf einer ein-Person Opensource software laufen lassen? Ich versteh das nicht. Wie kann das sein das dies nicht durch x-Instanzen durch geht und gesichert wird?

  • @lifoy
    @lifoy 5 месяцев назад

    Vielen Dank fürs Video , in nem anderen Video hatte ich gesehn das es nur bei bestimmten ssh geht die gepatched sind mit lzmalib iüber systemd über systemd-notify zum ssh server deamon is vllt auch intressant das einige Distro´s gibt wo es nicht drauf läuft. mfg Lifoy

  • @DinHamburg
    @DinHamburg 6 месяцев назад

    gibt es denn schon eine Stellungnahme von Jia Tan?? Muss doch frustrierend sein, wenn so ein Plan kurz vorm Start abgefischt wird...

  • @LA-fb9bf
    @LA-fb9bf 6 месяцев назад

    Warum ich open source maintainer werden würde, wäre, dass es sich sehr gut im Lebenslauf macht. Das ist quasi eine indirekte Bezahlung.

  • @rumpeldrump
    @rumpeldrump 5 месяцев назад

    Gibt's auch schon Erkenntnisse zum rooten? SSH hat doch per Default root login disabled.
    Gutes Video!

  • @SiPaGaKo
    @SiPaGaKo 6 месяцев назад +1

    Danke für den Beitrag!

  • @cor7797
    @cor7797 5 месяцев назад

    XC? WordPress Server? OMFG

  • @bitsurface5654
    @bitsurface5654 6 месяцев назад +1

    Super Video, super Info! Danke auch Dir, man! 👍👍👍

  • @AlexanderPrussak
    @AlexanderPrussak 6 месяцев назад

    Das Thumbnail ist irreführend wie durch andere Kommentare schon erklärt

  • @PuscH311
    @PuscH311 5 месяцев назад

    Magst du dir mal folgendes anschauen ?
    reverse shell with dns data bouncing exfiltration

  • @viktorweizel3307
    @viktorweizel3307 6 месяцев назад

    Ein Deutscher "Andreas Freund" hat diese Lücke entdeckt und gemeldet. Der Mann ist ein Held...

  • @NetBSDToaster-u8e
    @NetBSDToaster-u8e 6 месяцев назад +1

    Hallo Morpheus! Ich benutze Fedora und hatte auf die 40-Beta geupdated, d.h. ich hatte die betreffende Version 4.6.1 installiert, was natürlich bei Bekanntwerden der Lücke gedowngraded wurde. Red Hat selbst hat ja geraten, betroffene Systeme neu aufzusetzen. Glaubst du es ist durch das Update behoben oder ist da noch was auf dem System und ich muss neu installieren?

    • @e5304
      @e5304 5 месяцев назад +1

      Wahrscheinlich ist es sicherer du setzt alles neu auf. Wenn der/die schon so gut waren das ganze so rein zubauen dann werden die mögliche Updates impliziert haben diese automatisch zu umgehen. Da wird ein Update nichts bringen. Es ist Scheiße aber da kann man nichts machen. Es ist eh besser auf einer virtuellen Maschine Beta Releases zu testen/nutzen. Ich für meinen Fall habe zu viele negative Erfahrungen mit pre Versionen gemacht und nutze fast nur noch stable Versionen. Auch Updates sind mit Vorsicht zu genießen es hört sich paranoid an aber wir sind alles Menschen und da kann immer ein Fehler passieren...

  • @PhalzuBG
    @PhalzuBG 2 месяца назад

    Open source and capitalism - schwieriges Verhältnis

  • @timmbo6691
    @timmbo6691 5 месяцев назад

    Ist denn bekannt, wann die invizierte Version verteilt wurde? Danke für die gute Info.

  • @IT-Viking
    @IT-Viking 6 месяцев назад +6

    Geiles Video!
    Ich war im Urlaub und hab heute gesehen, dass ich knapp 1000 Mails hab.
    Demnach werde ich Morgen in den E-Mails bestimmt auch zu dem Thema etwas sehen!
    Gut zu wissen, da ich das Thema komplett verpasst habe, vielen Dank!
    Ich hoffe, du bist bei bester Gesundheit und bleibst uns lange erhalten!

    • @ichiryu9477
      @ichiryu9477 6 месяцев назад +1

      Ich fürchte fast es war auch Teil des Plans die Feiertage über Ostern zu nutzen, weil eben viele IT-Spezialisten auch mal Urlaub haben. 🙏

  • @zenkycs735
    @zenkycs735 6 месяцев назад

    Ohne cap oder Mütze deine Haare G musst ändern aber dein Bart immer fresh

  • @teprox7690
    @teprox7690 6 месяцев назад +1

    Wow. Vielen Dank für dein Video! ❤❤❤❤

  • @radarhase
    @radarhase 6 месяцев назад +1

    Danke für die detaillierten Infos 👍😍😍

  • @srkncs7905
    @srkncs7905 6 месяцев назад

    der sound in dem video ist echt mega beschissen mit diesem leiser und lauter werden

  • @FrankPunisherCastle
    @FrankPunisherCastle 5 месяцев назад

    Stinkt nach 3 Buchstaben Vereine!

  • @marcokneisel1145
    @marcokneisel1145 6 месяцев назад +1

    gutes Video gut erklärt danke dir

  • @svenlima
    @svenlima 6 месяцев назад

    Warum spricht der Mann alle Abkürzungen auf Englisch aus? Auf Deutsch wäre es doch ebensogut. Die Amis sprechen deutsche Abkürzungen ja auch nicht auf deutsch aus (BMW, BASF, DB, ICE usw.)

    • @Reiner030
      @Reiner030 6 месяцев назад

      naajaa, in diesem Fall sind das englische Abkürzungen englischer Begriffe in einem internationalen, also englischen Sprachraum.... also ist das kein grauenhaftes "Denglisch" wie bei vielen jungen Kanalbetreibern/Influenzern und sogar einigen FUNK Kanälen...

  • @lizt_official
    @lizt_official 6 месяцев назад +1

    Ich hab die ganze zeit auf „April April“ gewartet. Kam aber nicht 😳

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  6 месяцев назад +1

      Hab extra heute und nicht gestern veröffentlicht, damit niemand denkt, dass es Fake ist

  • @AndreNitschke
    @AndreNitschke 6 месяцев назад

    Das soll sich aber nur auf Distributionen auswirken, die sshd in Verbindung mit systemd verwenden, wobei sshd gegen xz-utils (linlzma) gepatcht ist (Debian, Ubuntu Rolling-Releases wie Suse Tumbleweed etc., außer arch ist nicht gepatcht gegen xz-utils). außerdem müssen noch einige andere Punkte erfüllt sein das die Backdoor geeifen kann.

  • @mkolbat
    @mkolbat 6 месяцев назад

    Wieso sagt der die ganze Zeit XC statt XZ?

  • @momentum9319
    @momentum9319 6 месяцев назад

    hm... also da es so stark "[...]bis zum Ende durchengineert gewesen[...]" war + der doch etwas längere Zeitplan und die damit verbundene Vorrausplanung - riecht für mich nach einem Staatlichen Akteur...

  • @SpecialEdition-f1f
    @SpecialEdition-f1f 6 месяцев назад

    Könntest du auch mal ein Video machen mit den Angriffen, die es alle gibt und was sie alles anrichten können/ könnten?
    Und wie man die einen und die andern evt enttarnt?
    Irgendwas fällt doch immer auf..
    Dieser Hack beim DBT hätte auch viel früher entdeckt werden können! Stattdessen klimpern die fleißig Tasten weiter, die nicht mehr wie vorher funktionnieren.. 😱
    Systemabstürze sollten immer zu hinterfragen sein, besonders wenn es soviele aufeinmal sind!
    Wird man aber ständig belästigt, sollte man dann doch lieber die Finger von lassen, wenn man eh nix davon versteht, oder sich reinfuchsen, bis man es versteht und sich besser schützen, falls dies überhaupt möglich ist, in einer Welt voller Möglichkeiten? 😂😂😂

  • @ArneBab
    @ArneBab 6 месяцев назад

    Was mir grade auffällt: durch brotli und zstd war xz auch nicht mehr der heiße Scheiß (sondern nur, von was wir alle abhängen), so dass vermutlich die Aufmerksamkeit nochmal stärker eingebrochen war.

  • @sharky9493
    @sharky9493 5 месяцев назад

    Dankeschön für das tolle detailierte video! Super!😃 Du hast die Fähigkeit, komplexe schwierige Vorgänge, anschaulich zu erklären, dass wir sie verstehen!😄

  • @abderehrliche5739
    @abderehrliche5739 6 месяцев назад

    meine Mutter benutzt SSH zu backen?

  • @davidkummer9095
    @davidkummer9095 6 месяцев назад

    Also wenn ich mir den Aufwand vorstelle dafür, würde ich als erstes an eine Öffendliche Stelle denken. Die haben das Geld für so etwas.
    Wenn ich mir allerdings vorstelle, das das über Jahre gemacht wurde, dann würde das auch einer einzelnen Person gelingen.
    EXTREM ist beides.