【译文】XZ 后门的工作原理
它是由 XZ 的共同维护者 “Jia Tan”(可能是不明身份者的别名)引入的。该后门是一种复杂的攻击,包含从 build 、link 到 run 的多个阶段。
它是由 XZ 的共同维护者 “Jia Tan”(可能是不明身份者的别名)引入的。该后门是一种复杂的攻击,包含从 build 、link 到 run 的多个阶段。
刚刚过去的周末里,一则“大多数 Linux 发行版中存在的压缩工具 XZ Utils 已被其维护者设置后门”的消息震惊了整个开源社区
一位 Fedora 的贡献者称,Jia 一直在推动将其纳入 Fedora,因为它包含了 “很棒的新功能”。在测试版冻结前几天,Jia Tan 也曾试图将其纳入 Ubuntu。
在广泛使用的 xz 数据压缩工具和 liblzma 库的最新版本中发现了一个严重的安全漏洞。
今天我要写的是 2003 年发生的另一起事件,当时有人试图在 Linux 内核中植入后门。这一次肯定是有人试图插入后门。但我们不知道是谁做了这样的尝试,也许永远也不会知道。