XZ मधील बॅकडोअर विश्लेषणाचे परिणाम प्रसिद्ध झाले

मागील दरवाजा XZ

मागील दरवाजा XZ

नि: संशय XZ युटिलिटीमध्ये आढळलेल्या बॅकडोअरचे केस हे लिनक्सच्या इतिहासात खाली जाणाऱ्या प्रकरणांपैकी एक आहे. आणि हे कशासाठी नाही, तर जिया टॅनने केलेले सर्व काम उपयोजित सामाजिक अभियांत्रिकीच्या सर्वोत्तम उदाहरणांपैकी हे एक आहे, गुंतवलेल्या वेळेसाठी केलेले काम निःसंशयपणे कौतुकास्पद आहे, कारण आम्ही आठवडे किंवा महिने बोलत नाही, किमान दोन वर्षे.

या प्रकरणाने अनेकांचे लक्ष वेधले आहे आणि उलट अभियांत्रिकी विश्लेषण सुरू झाले आहे, जे त्यांच्या प्राथमिक निकालानुसार liblzma मध्ये एम्बेड केलेल्या मागील दरवाजाची उपस्थिती प्रकट करा XZ पॅकेजमध्ये घुसखोरी करण्याच्या मोहिमेचा भाग म्हणून. हे बॅकडोअर विशेषत: Linux कर्नल आणि Glibc C लायब्ररीसह x86_64 प्रणालींना प्रभावित करण्यासाठी डिझाइन केलेले आहे, जेथे libsystemd शी लिंक करण्यासाठी sshd वर अतिरिक्त पॅच लागू केला जातो.

संशोधकांनी त्याचा उल्लेख केला आहे सुरुवातीला असे मानले जात होते की मागील दरवाजा sshd प्रमाणीकरणास बायपास करू शकतो आणि SSH द्वारे सिस्टममध्ये प्रवेश मिळवा, परंतु पुढील विश्लेषणाने उघड केले की मागील दरवाजा sshd लॉगमध्ये ट्रेस न सोडता सिस्टमवर अनियंत्रित कोडची अंमलबजावणी करण्यास अनुमती देते.

निश्चित की Ed448 वापरून होस्टच्या स्वाक्षरीची पडताळणी करण्यासाठी RSA_public_decrypt फंक्शन बॅकडोअरद्वारे रोखले जाते. सत्यापन यशस्वी झाल्यास, sshd विशेषाधिकार रीसेट करण्यापूर्वी बाह्य होस्टद्वारे प्रसारित केलेला कोड सिस्टम() फंक्शन वापरून कार्यान्वित केला जातो. अंमलात आणला जाणारा कोड डेटा RSA_public_decrypt फंक्शनला पास केलेल्या "N" पॅरामीटरमधून काढला जातो आणि पूर्वनिर्धारित की ChaCha20 वापरून सत्यापित आणि डिक्रिप्ट केला जातो.

मागील दरवाजा सक्रिय करण्यासाठी sshd मध्ये, मानक होस्ट की एक्सचेंज यंत्रणा वापरते आणि केवळ आक्रमणकर्त्याने तयार केलेल्या कीला प्रतिसाद देते आणि पूर्वनिर्धारित निश्चित की Ed448 शी संबंधित. सार्वजनिक की स्वाक्षरी पडताळणी अयशस्वी झाल्यास किंवा अंमलबजावणी डेटाच्या अखंडतेची पुष्टी न केल्यास, बॅकडोअर मानक SSH कार्यांवर नियंत्रण परत करते.

आक्रमणकर्त्याची खाजगी की अज्ञात राहते, ज्यामुळे बाह्य स्त्रोतांकडून बॅकडोअर सक्रिय करण्यासाठी सत्यापन कोड लागू करणे किंवा नेटवर्कवर तडजोड केलेले होस्ट शोधणारे स्कॅनर विकसित करणे अशक्य होते. तथापि, संशोधकांनी एक स्क्रिप्ट विकसित केली आहे जी एसएसएच क्लायंटद्वारे प्रसारित केलेल्या ओपनएसएसएच प्रमाणपत्रामध्ये सार्वजनिक की कशी बदलली जाऊ शकते हे दर्शविते, ज्यावर RSA_public_decrypt फंक्शनद्वारे प्रक्रिया केली जाते जी बॅकडोअरद्वारे रोखली जाते.

याव्यतिरिक्त, मागच्या दाराला तटस्थ करण्यासाठी संशोधकांनी एका यंत्रणेचे अस्तित्व शोधून काढले (killswitch) स्थानिक प्रणालीवर sshd सुरू करण्यापूर्वी पर्यावरण व्हेरिएबल सेट करून. शेल बिल्ड्सचे तपशीलवार विश्लेषण देखील केले गेले आहे जे बॅकडोअरसह ऑब्जेक्ट फाइल काढण्याच्या आणि लायब्ररीमध्ये पुनर्स्थित करण्याच्या प्रक्रियेला गोंधळात टाकण्यासाठी वापरण्यात आले आहे. liblzma.

XZ पॅकेजच्या संकलनादरम्यान, काही कोड कार्यान्वित केले गेले स्क्रिप्ट पासून «build-to-host.m4» ज्याने चाचणी फाइलमध्ये फेरफार केला आणि पात्रांमध्ये काही बदल केले आणि त्यास अखंड फाइलमध्ये रूपांतरित केले, ज्यामधून शेल स्क्रिप्ट काढली गेली. परिणामी शेल स्क्रिप्ट हळूहळू कंटेंटमधून दुसरी शेल स्क्रिप्ट काढू शकली, कमांडसह विशिष्ट क्रम वगळून आणि वर्ण बदलून.

या प्रक्रियेचा परिणाम म्हणून, एक जटिल आणि विस्तृत शेल स्क्रिप्ट तयार केली गेली जी थेट गुड-large_compressed.lzma फाइलमधून बॅकडोअरसह फाइल काढते, ती डिक्रिप्ट करते आणि ती liblzma मध्ये समाविष्ट करते. या स्क्रिप्टमध्ये प्लगइन यंत्रणेची अंमलबजावणी देखील समाविष्ट आहे, ज्याने स्वाक्षरी लुकअप वापरून, good-large_compressed.lzma आणि bad-3-corrupt_lzma2.xz मध्ये बदल न करता नवीन चाचणी फाइल्स ठेवून नंतर अतिरिक्त एक्झिक्युटेबल घटक वितरित केले जाऊ शकतात. कोडमध्ये RC4 अल्गोरिदमवर आधारित एक डिक्रिप्टर देखील समाविष्ट केला आहे, जो AWK भाषेत लागू केला गेला आहे.

दुसरीकडे, या घटनेच्या आधारे उल्लेख करण्याजोगा आहे. xzbot नावाच्या साधनांचा संच विकसित केला गेला आहे, काय समाविष्ट आहे:

  • हल्लेखोरांद्वारे कनेक्शन प्रयत्न शोधण्यासाठी असुरक्षित असल्याचे भासवणारे काल्पनिक सर्व्हर तयार करण्यासाठी एक हनीपॉट.
  • liblzma.so च्या आत बॅकडोअरवरील सार्वजनिक की बदलण्यासाठी एक पॅच तुमच्या स्वतःच्या (संबंधित खाजगी की वापरून बॅकडोअरशी कनेक्ट करण्यासाठी).
  • संबंधित खाजगी की वापरून सुधारित बॅकडोअरवर कोडची अंमलबजावणी सुरू करण्यासाठी डेमो.

आपण जाणून घेण्यास सक्षम असण्यात स्वारस्य असल्यास त्याबद्दल अधिक, आपण तपशील तपासू शकता खालील दुवा.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.