#xzBackdoor

2025-01-17

Lasse Collin (the developer of xz-utils) has found out how to accept donations without breaking the Finnish money collection law:
github.com/tukaani-project/xz/

He has created an account on #LiberaPay with a restriction to not accept donations from Finns or people living in Finland:
liberapay.com/Larhzu/

#OpenSource #XZBackdoor #XZUtils #XZ

VIDEO: BSidesNYC 2024 - XZ Backdoor: Navigating the Complexities of Supply Chain Attacks Detected by Accident
Yoad Fekete - Myrror Security youtube.com/watch?v=N4Mxu2hJcw #BSidesNYC #BsidesNYC2024 #bsidesnyc0x04 #cybersecurity #InfoSec #supplychain #XZbackdoor

Michael Piotrowskimxp@mastodon.acm.org
2024-10-17

I thought the case of the #xzbackdoor would be a really good way to make students aware of the many different dimensions of computing, and the “The Philosophy of the Open Source Pledge” vladh.net/the-philosophy-of-th, which I assigned as reading, highlights many of the issues in a concise fashion.

Most students: 😴

2024-06-24

I wish this NPR podcast wasn't slanted against 'open source software' (not even mentioning FOSS). It is a very well composed and informative story about the XZ Attack, but it expressly states that open source methods were the vulnerability, implying this production method 'that built the internet' is now ending its beneficial phase. npr.org/2024/05/17/1197959102/

Reminds me of the news splatter claiming the economic model is all bad. #XZBackdoor #FOSS

2024-06-17

2 tings I love about the discovery story:

1) it was discovered by Andres Freund. Ja. Genau. Was für ein wahrer Freund.
2) Freund found it because he noticed increased CPU load and decided to dig in.

That's all it takes sometimes to prevent a world-wide disaster. A friend digging into detail.

the moment i heard it at --> I just beamed so hard :D but refrained from dumping german dad jokes on my beloved english friends
oxide.computer/podcasts/oxide-

2024-06-05

Which reminds me of recent attacks on public repositories. -2024-3094 cve.mitre.org/cgi-bin/cvename.

2024-05-15

Wer ist "Jia Tan"? Eine interessant zu lesende Spurensuche von
@marcel anhand von technischen Indizien zu Zeitzonen, Verhalten, Motive, Aufwand.

#XZBackdoor #ssh #opensource #dnip

dnip.ch/2024/05/14/spurensuche

Marcel Waldvogelmarcel@waldvogel.family
2024-05-14

Was wissen wir eigentlich über «Jia Tan»? Ich habe mich mal auf eine Spurensuche begeben. Und dabei herausgefunden, dass man mit der Sicherheitslücke wohl mehrere Milliarden hätte verdienen können.

Ich nehme euch gerne mit auf diese Reise und die Schlussfolgerungen, die sich daraus ergeben.
#JiaTan #xz #Backdoor #xzBackdoor #DNIP
dnip.ch/2024/05/14/spurensuche

2024-05-05

@anneroth Mal davon ab dass ich dem #BND das technisch gar nicht wirklich zutraue. Wollen wir einen Geheimdienst der etwas die #xzbackdoor baut? Wohl kaum!

Bartosz Budzyńskibbudzynski
2024-04-29

Thoughts 💭 on how we are all to blame for recent security issues in the major open-source projects, and what we can do to change that.

bartosz.blog/articles/why-do-w

Waseemiamwaseem
2024-04-26

BTW, if someone is thinking backdoors only exist in the software then this is not true. Finding such backdoors in Open Source software is easy because it is being reviewed by lots of researchers and programmers. Every PR is available for the world to see and verify. The closed source software could take years to find backdoors.

2024-04-24

Thanks to an extra set of eyes we narrowly avoid the XZ backdoor spreading across the globe. 🪲🚪🌍

Open source publishing is the most secure way to distribute code - That's why our client-side code is released transparently! ❤️🔐

Read more here: tuta.com/blog/xz-linux-backdoor

Black and white image of fingers trying to pick at a lock.

Diesen Donnerstag (2024-04-25) findet das nächste @engkiosk Meetup Alps in Innsbruck statt.

engineeringkiosk.dev/meetup/al

Unter anderem mit einem Vortrag zu #xzbackdoor von @rw.

2024-04-22

Elaastic on CVE-2024-3094 🔗 discuss.elastic.co/t/elastic-s

On March 29th, 2024, Elastic became aware of the malicious code planted in the xz package. Elastic has performed an investigation to identify any Elastic Products which may be impacted by this issue and we have concluded that no Elastic products use the versions of xz affected by this vulnerability. Therefore, Elastic Products are not affected by this issue.

#CVE_2024_3094 #xz #xzbackdoor #supplychainattack

Scripter :verified_flashing:scripter@social.tchncs.de
2024-04-22

Nach XZ-Backdoor: Open-Source-Software als Risiko oder strategischer Vorteil? | heise online
heise.de/-9692061 #xzUtils #xzBackdoor #OpenSource

Tim Schlotfeldt ⚓🏳️‍🌈ts-new@hub.tschlotfeldt.de
2024-04-19
Im Kontext der #xzbackdoor sind die Messer gewetzt. Und in den Ring steigt der mir bisher unbekannte #DATABUND – Verband der mittelständischen IT-Dienstleister und Softwarehersteller für den öffentlichen Sektor e.V. mit seiner Pressemitteilung.

#^OpenSource ist nicht die Lösung aller Probleme

Ein Appetitanreger:
Bereits in der Standardisierung wendet China diese Strategie seit über 10 Jahren an. Durch eine schiere Masse von Personen, die in die Gremien geworfen werden und die dann die Bildung von immer mehr Untergliederungen und Untergruppen vorantreiben, übernehmen sie in dem Moment die alleinige Steuerung, wo westliche Länder nicht mehr die Ressourcen haben, all diese Gremien zu besetzen. Im OpenSource-Bereich kann eine ähnliche Strategie genauso zum Erfolg führen und niemand kann sagen, ob sie nicht in einem oder mehreren anderen Fällen bereits erfolgreich gewesen ist. Die Kontrolle des Quellcodes funktioniert nur so lange, wie ausreichende Ressourcen für eine ausführliche und gewissenhafte Kontrolle vorhanden sind. Hinzu kommt, dass niemand die Verantwortung für Quellcode und dessen Kontrolle übernimmt. Fahrlässigkeit und Fehlverhalten haben keine wirtschaftlichen und juristischen Konsequenzen für einen Community-Entwickler. Keine öffentliche Verwaltung würde jedoch eine Software beschaffen, für die nicht die Funktionsfähigkeit garantiert und gehaftet wird.
arnoldmelmarnoldmelm
2024-04-17

There are similar attempts to compromise code as with . This time with . Who is not surprised?

The assumption here is that there are similarities in the approach. Such similarities do not necessarily indicate such malicious code, as with the , but caution is not wrong.

Paranoia should not be allowed to break out now, but caution is not wrong.

A hint is a hint. Nothing more. And there seem to be more attempts.

thehackernews.com/2024/04/open

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst