XZ Utils Backdoor: как это потрясло open source сообщество и почти заразило весь Linux

 

В прошлом году open source сообщество потрясла новость - в Linux внедрили уязвимость, которая могла заразить все системы, использующие эту ОС. Илья Кремнёв собрал информацию об этом инциденте и подготовил доклад: 1 Как работал бэкдор и какие уязвимости были использованы? 2 Кто стоял за атакой, и как долго она оставалась незамеченной? 3 Как выявить подобные бэкдоры? 4 Как инцидент повлиял на доверие к open-source? 5 Как защититься от подобных атак в будущем? Спикер: Илья Кремнёв   / ilya-kremniou-b747b11aa  , Senior Software Engineer Hard&Soft Skills Conclave
- это серия регулярных мероприятий с небольшими докладами по прикладным техническим темам Стать спикером –
Курс [Технический Лидер] –
Курс [Solution Architect in the Wild] –
Курс [CTO Starter Pack] –
Курс [из Middle в Senior] –
Курс [Team Leadership] –
Для того, чтобы узнавать про новые мероприятия в H&S Skills
подписывайся на наш TG -канал
00:00 - Вступление 00:40 - Что за XZ Utils Backdoor? 04:00 - Главные герои истории 08:15 - Как все происходило - таймлайн 10:07 - Внутренности - IFUNC, OSS-Fuzz, Makefile 14:35 - Как работал бэкдор? 20:30 - Live demo 33:22 - Отключение Linux landlock 39:20 - Что помогло внедрить уязвимость? 47:00 - Список защищенных библиотек 47:50 - Ответы на вопросы