Segfault.fm   /     0x28 xz - You own Freund a beer!

Description

Beschreibung: Summary durch AI generiert: In dieser Episode von Sackford FM wird die Entdeckung einer potenziell schwerwiegenden Backdoor in der XZ-Kompressionssoftware diskutiert. Der Microsoft-Ingenieur Andres Freund identifizierte die Backdoor durch ungewöhnliche CPU-Auslastung von OpenSSH. Es wird betont, dass solche Sicherheitsprobleme in der Open-Source-Welt schnell angegangen werden müssen, um Katastrophen zu verhindern. Technische Details der Backdoor, wie ihre Aktivierung und Tarnung als Unit-Tests, werden ausführlich behandelt. Die Diskussion endet mit Überlegungen zu potenziellen Lösungsansätzen in der Open-Source-Community, um von einzelnen Maintainern abhängige Sicherheitsrisiken zu minimieren. Shownotes: Andres Freund initial e-mail Timeline of the xz open source attack The xz attack shell script ArchLinux: The xz package has been backdoored Some thoughs from Brian Krebs on xz xz/liblzma: Bash-stage Obfuscation Explained xz outbreak (jpg) xz utils backdoor FAQ on the xz-utils backdoor (CVE-2024-3094) Small Interview of Andres Freund xzbot Reflections on distrusting xz XZ Utils Backdoor - critical SSH vulnerability (CVE-2024-3094) The Mystery of ‘Jia Tan,’ the XZ Backdoor Mastermind

Subtitle
Segfault.fm: 0x28 xz - You own Freund a beer!
Duration
01:52:08
Publishing date
2024-04-06 10:55
Link
https://segfault.fm/episode/0x28-xz/
Contributors
  Florian und Daniel
author  
Enclosures
https://segfault.fm/assets/podcasts/0x28-xz.mp3
audio/mp3

Deeplinks to Chapters

00:00:00.000 Intro
255
00:00:55.000 Begrüßung
255
00:03:06.000 Breaking News
255
00:12:50.000 Wie entdeckt?
255
00:20:30.000 Was ist xz?
255
00:25:45.000 Was kann die backdoor?
255
00:37:00.000 Timeline - wie kam sie rein?
255
01:27:25.000 Wer ist Jia Tan?
255
01:32:20.000 Diskussion
255
01:47:37.000 Auflösung
255
01:50:03.000 Verabschiedung
255
01:51:00.000 Outro
255