Hintertür in xz gefunden - Kann man überhaupt noch einer Software vertrauen, die man nicht selbst geschrieben hat?

xz ist ein unter Linux weit verbreitetes Datenkompressionsformat. Ein Entwickler der Referenzimplementierung xz-utils (https://github.com/tukaani-project/xz) hat vor kurzem eine Hintertür (CVE-2024-3094) eingebaut, mit der in manchen Linux Distributionen sshd kompromittiert werden kann. Bisher wurde noch kein CVE Score zugewiesen, aber ich schätze diese Hintertür als sehr kritisch ein. Bestimmt werden in den nächsten Tagen Heise, Golem, etc. darüber berichten, und vielleicht sogar die Mainstream Medien.

Die Hintertür wurde gefunden, weil der Schadcode Performanceprobleme in sshd verursacht hat. Glücklicherweise sind die betroffenen xz Versionen noch nicht weit verbreitet, da Pakete in vielen Distributionen nur sehr langsam aktualisiert werden. In Arch Linux wurde bereits eine betroffene xz Version ausgeliefert, aber da sshd in Arch Linux kein gz verwendet, ist ein Angriff in diesem Fall nicht möglich.

Dennoch ist dieser Vorfall äußerst besorgniserregend, da die Hintertür von einem xz Entwickler eingebaut wurde, der bereits mehrere Jahre am Projekt beteiligt war und als vertrauenswürdig galt.

Grundsätzlich galt Open Source Software als weniger anfällig für Hintertüren als Closed Source Software. Man ging davon aus, dass Hintertüren in Open Source Software gefunden werden, bevor sie überhaupt veröffentlicht werden, da der Code von vielen unabhängigen Experten überprüft wird. Ein häufig genanntes Beispiel, das diese These untermauern soll, ist ein 2003 gescheiterter Versuch, eine Hintertür in den Linux Kernel einzubauen.

Der aktuelle Vorfall zeigt, dass es sehrwohl möglich ist, Schadcode unentdeckt in weit verbreitete Open Source Software einzubauen. Dies wirft die Frage auf, inwieweit man fremder Software überhaupt noch vertrauen kann.

Seid ihr selbst von dieser Hintertür betroffen? Wie schützt ihr euch? Habt ihr Zweifel an der Sicherheit von Open Source Software? Denkt ihr, dass dieser Vorfall zu einem Umdenken bei der Vertrauenswürdigkeit von Open Source Entwicklern führen wird?

Weitere Informationen
  • https://lwn.net/Articles/967180/
  • https://lwn.net/ml/oss-security/20240329155126.kjjfduxw2yrlxgzm@awork3.anarazel.de/
  • https://www.cisa.gov/news-events/alerts/2024/03/29/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094
  • https://archlinux.org/news/the-xz-package-has-been-backdoored/
  • https://arstechnica.com/security/2024/03/backdoor-found-in-widely-used-linux-utility-breaks-encrypted-ssh-connections/
  • https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
Computer, Software, Linux, Sicherheit, IT, Backdoor, Code, Hacker, Hackerangriff, Informatik, IT-Sicherheit, Open Source, Softwareentwicklung, ssh, Vertrauen, Vertrauensbruch, Exploit, Exploits, IT-Sicherheitsexperte, Schwachstellen, vertrauenswürdig, sshd
Nehmt ihr eure Internetsicherheit selbst in die Hand oder vertraut ihr eurem Betriebssystem bzw. Browserhersteller?

Firefox hat 159 vorinstallierte Root CAs, viele davon wirken nicht gerade vertrauenswürdig. Zum Beispiel:

  • China Financial Certification Authority (CFCA)
  • Chunghwa Telecom
  • Global Digital Cybersecurity Authority Co., Ltd. (Formerly Guang Dong Certificate Authority (GDCA))
  • Government of Hong Kong (SAR), Hongkong Post, Certizen
  • Government of Spain, Autoritat de Certificació de la Comunitat Valenciana (ACCV)
  • Government of The Netherlands, PKIoverheid (Logius)
  • Government of Turkey, Kamu Sertifikasyon Merkezi (Kamu SM)
  • iTrusChina Co., Ltd
  • Shanghai Electronic Certification Authority Co., Ltd.
  • Taiwan-CA Inc. (TWCA)

Das Problem mit diesen Root CAs ist, dass sie gefälschte Zertifikate ausstellen können, um MiTM Angriffe für beliebige Webseiten durchzuführen (trotz TLS/SSL). Dass einige dieser CAs von Regierungen undemokratischer Länder wie China oder der Türkei kontrolliert werden, die dafür bekannt sind, Hackerangriffe gegen politische Gegner durchzuführen, finde ich äußerst besorgniserregend.

Ich habe deshalb die meisten Root CAs auf meinen Geräten deaktiviert. Ich denke aber, dass sich viele Menschen gar nicht damit beschäftigen und einfach alle vorinstallierten CAs aktiviert lassen.

Wie macht ihr das, und warum?

Ich lasse alle CAs aktiviert. 100%
Ich habe unvertrauenswürdige CAs deaktiviert (welche?). 0%
Computer, Internet, Browser, Betriebssystem, Sicherheit, Backdoor, Hacker, Hackerangriff, Internetsicherheit, IT-Sicherheit, Risiko, SSL, Verschlüsselung, Internetbrowser, verschlüsseln, Zertifikat, IT-Sicherheitsexperte, SSL-Zertifikat, vertrauenswürdig, Vertrauenswürdigkeit, ca.

Meistgelesene Beiträge zum Thema Backdoor