Nerd - Agorà system security team

ci sono dei sistemi per cercare cmq di mitigare anche questi scenari, da un punto di vista Linux noi usiamo RHEL che al costo di un delay nell’avere le ultime versioni delle librerie (a volte anche di tanto tempo :sad:) ti “garantisce” nei limiti possibili che hai un sistema e una serie di dipendenze che sono state approvate e controllate, di nuovo sempre nei limiti del possibile e del conosciuto.

nel momento in cui una dipendenza viene scoperta avere vulnerabilita’ non so nei dettagli ma presumo che dato che tutto viene scansionato, si puo’ gia’ dire con certezza quanti repo usano quella dipendenza e far partire degli alert automatici oltre a flaggare quella dipendenza come no-no in caso di nuove PR.

cmq di nuovo ci tengo a precisare tutto questo non ha niente a che fare con il “developer truffaldino che inserisce la backdoor senza che nessuno se ne accorga” che era il punto iniziale :asd:

Guarda che il mio esempio era proprio su developer truffaldino, una sola persona fa un progetto open source e dopo 2 anni lo mette nel suo progetto FAANG. Fa conto che Jia Tan in realtà lavorasse per una FAANG e che tutta questa backdoor in realtà non era per la community open source ma appositamente per Netflix che usa xz.

Chi può dirlo? E’ ancora più machiavellico perché non c’è il vero nome nel progetto open source

Forse non sto capendo bene, quel che mi stai dicendo tu qui e’ che Jia Tan lavora a Netflix, ma non puo’ inserire una vulnerabilita’ a Netflix perche’ e’ controllatissimo (che e’ il mio punto), allora nel tempo libero senza farsi sgamare fa tutta sta trafila e la inserisce in xz sapendo che Netflix ne e’ un utilizzatore cosi che riesce a danneggiare Netflix attaccandolo dall’esterno.

Questo e’ un caso totalmente diverso da quello che si discuteva ma sono d’accordo che e’ legittimo, torniamo a quanto detto nell’ultimo post, da un punto di vista di questo tipo di attacchi, tutti sono vulnerabili e non ci son cazzi che tengono.

Pero’ grazie al fatto che xz e’ open source si spera venga scoperta presto :smile:

L’attacco non potrebbe essere fatto dall’interno perche’ anche librerie comuni interne passerebbero dallo stesso scrutinio.

secondo me il punto sta in questa risposta:

“Backdoor detection is an unsolvable problem both in theory and in practice. We are talking about carefully hidden obfuscated backdoors in MLOC codebases, which will have unexplained binaries and arcane build scripts. No company, not even Google, can guarantee that they’ll be able to catch every backdoor hidden in some arbitrary codebase.
The only practical solution is for these companies to rewrite the core packages from scratch, written from the ground up so that they are easy to audit - no unexplained binaries, no arcane build scripts, etc.”

dal momento che in qualsiasi punto del tuo progetto utilizzi una libreria non proprietaria e su cui non hai la garanzia che tutti i test possibili e immaginabili di sicurezza siano stati fatti, allora hai un potenziale pericolo.

Si assolutamente d’accordo purtroppo e’ cosi :approved:

A me l’han presentata cosi:

IMG-20240405-WA0004

7 Likes

Per rispondere a mtt sulla questione dipendenti, io posso solo dirti che so che ci sono persone che fanno per lavoro questo genere di cose: persone che sono pagate per avere identità false tenute su anche per 5-6 anni se non oltre, infiltrarsi in aziende medie e grandi, e finito il task migrano in altri posti e ricominciano con altri target.

Non è roba da film o 007, ma esistono, è un mercato anche questo, non dovremmo stupircene, non mi pare che qui siamo un consesso di verginelle.

Backdoor di un certo livello possono essere inserite anche in grandi produzioni, di sicuro non devono lavorare di social engineering come hanno fatto con xz, ma di certo hanno difficoltà tecniche maggiori, ma non insormontabili, ogni processo, una volta conosciuto a fondo, dall’interno, può essere bucato.
Come ti hanno fatto notare altri, per la natura stessa di una produzione closed source, all’esterno non si potrà mai verificare perchè manca la trasparenza, e l’unico strumento che ti rimane è la “fiducia” nel brand… oppure c’è solo da sperare che i processi interni di sicurezza siano sufficienti.
auguri

E non è roba che possiamo trovare centinaia di link in giro che te lo spiegano, capisci che sono cose che vengono tenute riservate ovviamente, e altrettanto ovviamente non è roba che è diffusa (oppure si, e chi cazzo lo sa, non puoi verificare!)

E’ anche il motivo per cui la cybersecurity sta diventando molto più complessa e si comincia da diversi anni a valutare altri parametri (vedi score dei dipendenti, con indagini anche approfondite nel passato e familiari).

Ad ogni modo, per concludere sul confronto che si stava facendo fra closed e open source su questi temi, personalmente preferisco rischiare ma avere trasparenza che fidarmi di qualcuno che in fin dei conti mi vede solo come una vacca da mungere.

2 Likes

Corretto, sopratutto in aziende di medie grandi dimensioni, pur essendoci screening, cose che quando sono fuori sui giornali sembrano ridicole succedono:

Questo è uno, non l’ultimo, qui in Svezia. L’ultimo non lo posto perché successo nella mia azienda, che non ha alcun software open source, e di codice ne abbiamo tanto.

Quindi, casomai non fosse chiaro: in grandi e medie dimensioni, anche coi controlli elencati negli ultimi post, é normale e da aspettarselo che ci siano attacchi che durano anni con infiltrati che aggiungono backdoors o meccanismi malevoli. Software.

Non parliamo di hardware, ci sono pure backdoors software introdotte in sistemi air gap attraverso semplici cavi USB. E pure nell’hardware open source é meglio di closed source se si considera la sicurezza.

Excel miglior DBMS per distacco

Comunque non serve corrompere 10 dipendenti, basta corrompere quello con abbastanza permessi per fare danni :asd:

Ho messo un :approved: al post pero’ ecco magari anche solo uno o due link potremmo trovarli se questi scenari da 007 esistono davvero…

Mi sembra un po comodo dire “esistono ma nn ne siamo a conoscenza” e in un arco di 10+ anni manco una volta si e’ venuto a sapere…

Le due affermazioni sono in totale contrapposizione secondo me, non puoi sostenere che da una parte esistono questi 007 che hanno compiuto questo tipo di attacchi in FAANG, dimostrando sostanzialmente che queste aziende sono tranquillamente attaccabili, e dall’altra sostieni che pero’ le stesse aziende sono formidabili nel nascondere tutto e non c’e’ un filo di prova in un arco di 10+ anni.
Le stesse aziende che al giorno d’oggi non riescono a tenere segreto nemmeno il colore del prossimo iPhone…

they are listed as running several small companies importing and exporting IT equipment, electronics for ships and aircraft, and project financing

Si parlava di FAANG, in questo articolo non c’e’ la minima traccia.

Quando aziende di certe dimensioni vengono attaccate in questo modo diventa secretata la cosa, come in questo articolo viene detto. Vuoi i link e poi li ignori?

“Aziende di certe dimensioni” non è FAANG (termine usato per una categoria ben specifica)

Il succo del discorso è quello, non si sta negando che queste situazioni esistano o siano possibili, si sta negando che ci siano orde di 007 che fanno attacchi di questo genere a Google in tutta tranquillità e ad attacco subito non si viene a sapere nulla manco l articolo di giornale che hai linkato.

Io parlando di grandi e medie perché tu ne avevi parlato prima.

Poi tu hai spostato sulle fang perché non ti interessava la mia esperienza di prima mano, eccoti il primo link che trovo a caso.

Poi ti assicuro che infiltrazioni in aziende con contratti militari vengono secretate, come descritto nel link postato prima, che vale per la Svezia ma che vale a ragion di logica per ogni nazione. Ma guarda che se devi sempre voler ragione in ogni cavolo di dioscussione che fai in questo forum…

1 Like

Di nuovo per la 17esima volta poi lascio perdere… Si parlava di installare backdoor in faang senza il minimo controllo su software che poi è closed source.

Di grazia cosa c’entra rubare segreti? Stai parlando di tutt altro, scenari che non fanno parte di questo contesto e che ovviamente ti do ragione che esistono e possono succedere tranquillamente, ma di nuovo… non è quello di cui si stava parlando / quanto affermato inizialmente da pork chop.

Related

https://x.com/danielw_kiwi/status/1776341342576361543?s=46

6 Likes

Dlink merdacce, mettono backdoor e poi ti dicono di attaccarti al caz

credo che vedranno un’impennata di vendite sui loro sistemi grazie a questa politica

1 Like

A threat actor accessed Dropbox Sign customer names, emails, hashed passwords, API keys, OAuth tokens, multifactor authentication information and other data.