Marco Calamari in Cassandra ne ha parlato qualche giorno fa.
"dignitosa coscienza e netta", lui non lo ha detto qui.
Maurizio

Il 11/04/24 18:25, 380° ha scritto:
Attenzione: NO PANIC, è molto probabile che i vostri sistemi "GNU/Linux"
non siano affetti da questa backdoor in XZ (ora risolta): per saperlo,
iscrivetevi, se non lo siete già, alla newsletter di sicurezza della
distribuzione che state utilizzando (o rivolgetevi a un professionista).

Buongiorno,

per diversi giorni il mio alter ego si è occupato con una certa
_apprensione_ di questa vicenda, ora per fortuna l'apprensione sta
scemando e può lavorare con più calma alle misure per mitigare questi
rischi... e lasciarmi scrivere qui in merito.

Qualcuno in lista almeno ne avrà sentito palare ma forse la maggior
parte ancora non sa che il 29 Marzo 2024 è stato scoperto il peggior
supply chain attack ad oggi conosciuto.

La vulnerabilità è tecnicamente conosciuta come CVE-2024-3094 e il NIST
gli assegna un punteggio di 10 (su 10), ma potrebbe benissimo essere 10
cum laude:https://nvd.nist.gov/vuln/detail/CVE-2024-3094

I dettagli tecnici e _sistemistici_ sono relativamente (poco) complessi
e NON trascurabili per poter avere una chiara e precisa comprensione del
/modus vivendi/ ma soprattutto del /modus operandi/ che ha reso
possibile questo attacco... "nucleare".

In merito si stanno scrivendo fiumi di parole, molte delle quali a
sproposito, anche da parte di "esperti del settore", come purtroppo
accade quando si tratta di "cose complesse" (non complicate!) di
informatica ;-(.

In questa prima parte, come /introduzione/ alla questione vi consiglio
un articolo che ritengo meritevole.

Prima però voglio sottolineare una opportuna quanto agghiacciante
considerazione di Bruce Schneier:

https://www.schneier.com/blog/archives/2024/04/xz-utils-backdoor.html

--8<---------------cut here---------------start------------->8---

Given how lucky we were to detect this one, I believe this kind of
operation has been successful in the past.

--8<---------------cut here---------------end--------------->8---

e una totalmente inopportuna e altrettanto superficiale:

--8<---------------cut here---------------start------------->8---

We simply have to stop building our critical national infrastructure on
top of random software libraries managed by lone unpaid distracted—or
worse—individuals.

--8<---------------cut here---------------end--------------->8---

Ecco finalmente l'articolo introduttivo:

https://www.insicurezzadigitale.com/backdoor-su-xz-il-problema-e-molto-piu-grande-non-e-lopen-source-e-non-si-risolve-con-un-aggiornamento-una-storia-incredibile/

«Backdoor su Xz: il problema è molto più grande, non è l'open source e
non si risolve con un aggiornamento. Una storia incredibile»

Dario Fadda, 2024-04-11

--8<---------------cut here---------------start------------->8---

   Mondo Linux in allarme da alcuni giorni, grande eco per la
   vulnerabilità rilevata su Xz il 29 marzo appena passato. Una backdoor
   installata sul codice open source della libreria largamente utilizzata
   per la compressione di dati che utilizza l'algoritmo [lzma], che
   *permette di eseguire codice da remoto su un server SSH* senza averne
   l'autenticazione.

   Questi sono i fatti, ma il contenuto di questo articolo vuole
   rispondere ad altre domande che sorgono naturalmente: come fa una
   utility di compressione ad agire su SSH? Chi ha installato questa
   backdoor e come ci è riuscito?

   Proviamo a vederci chiaro, ma di sicuro premetto che le favolette
   dell'instabilità di un progetto open source e dell'hacker annoiato
   nella propria stanza, non reggono.

   [lzma]<https://it.wikipedia.org/wiki/Algoritmo_Lempel-Ziv-Markov>

   Come funziona la backdoor su Xz?
   ╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌

   Non mi dilungherò in analisi dettagliate e tecniche sul funzionamento
   di questa backdoor, già ampiamente dibattute ([qui] e [qui]), ma
   giusto due righe per chiarirne il concetto base.

   Vista l'efficienza della libreria Xz, è da sempre utilizzata da molti
   altri software che necessitano di effettuare compressione dati
   (soprattutto nella gestione dei loro pacchetti). Tra gli utilizzatori
   c'è pure OpenSSH, il software più utilizzato per effettuare
   connessioni sicure tra client e server (gestire da remoto la shell,
   quindi la completa amministrazione, di un computer disposto altrove)
   via SSH. Il pacchetto OpenSSH non ha però la diretta dipendenza della
   libreria Xz. Qui dobbiamo prestare attenzione a questo passaggio,
   perché è il primo punto di complicazione di *come è stato congegnato
   l'atterraggio verso SSH* /senza farsi beccare/: OpenSSH ha una
   funzionalità di notifica sui sistemi operativi che utilizzano
   *SystemD* che è governata da una libreria “libsystemd” che a sua volta
   utilizza una seconda libreria che si chiama “liblzma” che è parte del
   progetto Xz! Un bel giro, per iniettare del codice malevolo ed
   arrivare a destinazione, sicuramente niente di /fatto in casa/.

[qui]
<https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27>

[qui]<https://gynvael.coldwind.pl/?lang=en&id=782>

   Come è stato possibile?
   ╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌

   La backdoor Xz è stata la parte finale di una campagna durata due anni
   di attività, *si tratta di operazioni di human intelligence* molto
   elaborate e che richiedono tempo e persone. Due anni di /lavoro/ per
   avere una backdoor aperta circa tre settimane prima che venga
   rilevata. C'è stato un approccio che è durato mesi prima che il
   *personaggio di Jia Tan* (JiaT75 questo lo pseudonimo di chi ha
   diffuso il codice malevolo all'interno del progetto Xz originale)
   fosse ben posizionato per ricevere un ruolo di fiducia nel progetto,
   da parte di chi segue la manutenzione diretta ( /Lasse Collin/ è
   invece il suo nome).

   L'account su GitHub di *Jia Tan viene registrato nel 2021*. Non
   opererà però subito su Xz, ma inizia scrivendo un commit per un altro
   pacchetto open source “libarchive”. Con questo commit aggiunge una
   vulnerabilità pure li che nessuno discute mai e che quindi, ad oggi
   potrebbe far considerare *non sicuro pure libarchive*.

   In sintesi, Jia Tan e altri attori hanno lavorato per introdurre una
   backdoor nel progetto XZ, utilizzando varie tattiche per aumentare il
   controllo sul progetto e cercando di far includere la versione
   compromessa in diverse distribuzioni di Linux.

   La storia
   ╌╌╌╌╌╌╌╌╌

   Subito dopo i fatti del 2021 appena descritti è un susseguirsi di
   attività che portano fino ai giorni attuali.

   [...]

   La gravità
   ╌╌╌╌╌╌╌╌╌╌╌

   Da come si sono articolati gli eventi, possiamo comprendere bene la
   gravità della situazione e di come l'organizzazione dietro questo
   attacco, sia enormemente organizzata. Va ricordato che la versione
   vulnerabile di Xz è rimasta operativa per [tre settimane] circa (dal 9
   marzo 2024), in ogni caso è plausibile che gli sforzi di questi due
   anni per condurre l'operazione, mirino ai ritardi negli aggiornamenti,
   prima che tutti i sistemi coinvolti (vista la diffusione dello
   strumento Xz), vengano raggiunti dagli aggiornamenti necessari per
   sanare il problema.

   Il modus operandi di questa cronologia di eventi, è il tipico stile di
   operazione di human intelligence che punta a *sconvolgere il
   bersaglio* (Lasse Collin, mantenitore del progetto), dal punto di
   vista psicologico (capendo su che leve operare): ecco cosa scrive
   Lasse in una mailing-list nel 2022 quando aumentavano le pressioni per
   far aggiungere un altro contributore al progetto Xz.

   [immagine del messaggio:
   https://www.mail-archive.com/xz-devel@tukaani.org/msg00567.html]
Sottolinei un problema che qualcuno non è in grado di risolvere, ti
   fai spalleggiare da altri utenti (finti, della tua organizzazione
   malevola), e ti rendi disponibile a risolverlo. È il modo migliore per
   entrare nella cerchia della fiducia, di un debole preso dallo
   sconforto per mille altre ragioni.

   Ci sono voluti 12 mesi di lavoro per passare da essere nessuno, a
   essere un contributore del progetto Xz. Per un progetto così ampio è
   poco, non è tanto tempo. Il lavoro psicologico di questa
   organizzazione in questo caso è stato preponderante nella testa di
   Lasse Collin.

[tre settimane]<https://git.tukaani.org/?p=xz.git;a=summary>

   Chi sono i responsabili?
   ╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌╌

   Difficile dirlo. GitHub ha sospeso il progetto Xz bloccandone la
   pagina di riferimento, ha anche bannato Lasse Collin come responsabile
   del disastro, e questo è ancora più inaccettabile anche visto gli
   sforzi (stipendiati zero Euro) da quando esiste Xz ad oggi, e dal 29
   marzo ad ora per offrire supporto nel mitigare i danni [documentando
   tutto].

   GitHub ha anche ovviamente bannato l'account di JiaT75 che ha
   fisicamente firmato gli aggiornamenti malevoli del programma,
   certo. Ma questo account non esiste, è stato creato ad hoc solo per
   questa lunghissima operazione, come lui ne possono esistere mille in
   giro.

   Sottolineo l'aggressività della campagna: Jia Tan ha cercato di far
   integrare la sua modifica vulnerabile anche su progetti terzi come
   1Password (gestore di password largamente utilizzato), su Ubuntu e su
   Fedora. Progetti enormi che coinvolgerebbero una marea di utenti in
   tutto il mondo.

   Fortunatamente l'operazione è stata interrotta, ma la responsabilità
   in cose così grandi e impattanti (per me) è una sola: un gruppo
   sponsorizzato (anche finanziariamente) da uno Stato. Alcuni indizi
   portano alla Cina (o comunque all'oriente) per eventuali dettagli di
   orari di operatività e lingua parlata dagli utenti coinvolti, ma è
   difficile dirlo con certezza.

   Sicuramente si può dire che dietro ci sia una *organizzazione
   criminale dalle grosse capacità economiche*: ne sono state spese più
   dal 2021 ad oggi nella conduzione di questa campagna mirata
   all'installazione della backdoor, che in tutta la vita del progetto Xz
   per la sua realizzazione.

   *Il software open source è sicuro?* Sì, lo è eccome. La comunità è il
   cuore pulsante di ogni progetto e nel mondo è pieno di persone che
   vogliono offrire supporto reale per migliorare un progetto, a volte
   nato per hobby. È quando il progetto matura e diventa di proporzioni
   ciclopiche che deve arrivare il vero supporto da parte della
   comunità. Non si lascia uno sviluppatore da solo in balia del mondo,
   mentre tutti /fanno i soldi/ con la sua libreria. Non si lascia mai
   che un progetto abbia una persona da sola che pubblichi delle
   modifiche al codice, senza che altri occhi le abbiano viste e
   riviste.

[documentando tutto]<https://tukaani.org/xz-backdoor/>

--8<---------------cut here---------------end--------------->8---

Se avete compreso la pericolosità di questa _classe_ di backdoors
(spiegherò nella prossima parte /quale/ classe), vi lascio immaginare
cosa potrebbe succedere se con un sistema _analogo_ qualcuno riuscisse a
impiantare una backdoor del genere in una libreria usata dal sistema
operativo _proprietario_ della Intel Management Engine... o /qualsiasi/
sistema di out-of-band management (che è sostanzialmente un sistema
operativo "embedded") con accesso via LAN:

https://en.wikipedia.org/wiki/Out-of-band_management

Intuite la portata della falla /sistemistica/ di sicurezza? :-O

Fine della prima parte.

Saluti, 380°


_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa


------------------------------------------------------------------------

lo straniero non parla e non capisce la nostra lingua,
che non è più nostra, perché la nostra vera lingua
diventa la traduzione, lo scambio
luca ferrieri, dalla public library all’open library

------------------------------------------------------------------------
Maurizio Lana
Università del Piemonte Orientale
Dipartimento di Studi Umanistici
Piazza Roma 36 - 13100 Vercelli
_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa

Reply via email to