Das Internet ist keine reibungslose, gut geölte Maschine, das wird Ihnen jeder sagen, der tief in seinen Gräben gearbeitet hat.

Es ist ein chaotischer Flickenteppich, der über Jahrzehnte zusammengefügt wurde und durch das digitale Äquivalent von Klebeband und Kaugummi zusammengehalten wird. Ein Großteil davon basiert auf Open-Source-Software, die von einer kleinen Armee freiwilliger Programmierer gepflegt wird, die Fehler beheben, Schwachstellen schließen und dafür sorgen, dass das gesamte klapprige Tool, das für Billionen Dollar des globalen BIP verantwortlich ist, weiterhin funktioniert.

Letzte Woche hat einer dieser Programmierer das Internet möglicherweise vor einem großen Problem bewahrt.

Sein Name ist Anders Freund. Er ist ein 38-jähriger Softwareentwickler, der in San Francisco lebt und bei Microsoft arbeitet. Sein Job besteht darin, eine Open-Source-Datenbanksoftware namens PostgreSQL zu entwickeln, deren Details Sie wahrscheinlich zum Weinen bringen würden, wenn ich sie richtig erklären könnte, was ich nicht kann.

Kürzlich fand Herr Freund bei routinemäßigen Wartungsarbeiten versehentlich eine versteckte Hintertür in einer Software, die Teil des Linux-Betriebssystems ist. Die Hintertür war ein potenzieller Vorläufer eines großen Cyberangriffs, der Experten zufolge im Erfolgsfall massiven Schaden hätte anrichten können.

Jetzt, in einer für Hollywood würdigen Entwicklung, feiern Technologieführer und Cybersicherheitsforscher Herrn Freund als Helden. Satya Nadella, CEO von Microsoft, Er lobte und lobte „Seine Neugier und sein Einfallsreichtum.“ ein Ventilator ich habe ihn angerufen „Der Silberrückengorilla ist ein Nerd.“ Die Engineers verbreiteten eine alte, bei Webprogrammierern beliebte Comic-Geschichte darüber, dass die gesamte moderne digitale Infrastruktur auf einem Projekt basiert, das von verwaltet wird Irgendein zufälliger Typ in Nebraska. (In ihrer Version ist Mr. Freund der zufällige Typ aus Nebraska.)

In einem Interview diese Woche sagte Freund – eigentlich ein leise sprechender, in Deutschland geborener Programmierer, der sich weigerte, für diese Geschichte fotografiert zu werden –, dass es verwirrend sei, ein Internet-Volksheld zu werden.

„Ich finde es sehr seltsam“, sagte er. „Ich bin ein bisschen ein Einzelgänger, ich sitze vor dem Computer und hacke Code.“

Die Geschichte begann Anfang des Jahres, als Herr Freund von einem Besuch bei seinen Eltern in Deutschland zurückkehrte. Beim Durchsehen des Protokolls automatisierter Tests fielen ihm einige Fehlermeldungen auf, die er nicht kannte. Er hatte einen Jetlag und die Briefe schienen nicht dringend zu sein, also prägte er sie sich ein.

Doch ein paar Wochen später, als er weitere Tests zu Hause durchführte, bemerkte er, dass eine Anwendung namens SSH, die für die Anmeldung an Remote-Computern verwendet wird, mehr Rechenleistung als gewöhnlich verbrauchte. Er führte das Problem auf eine Reihe von Datenkomprimierungstools namens xz Utils zurück und fragte sich, ob es mit früheren Fehlern zusammenhängt, die er gesehen hatte.

(Machen Sie sich keine Sorgen, wenn Ihnen diese Namen zu griechisch klingen. Alles, was Sie wirklich wissen müssen, ist, dass dies alles kleine Teile des Linux-Betriebssystems sind, das wahrscheinlich die wichtigste Open-Source-Software der Welt ist. die überwiegende Mehrheit der Server der Welt – einschließlich derjenigen, die von Banken, Krankenhäusern, Regierungen und Fortune-500-Unternehmen genutzt werden – laufen auf Linux, was ihre Sicherheit zu einem Problem von globaler Bedeutung macht.)

Wie andere beliebte Open-Source-Software wird auch Linux ständig aktualisiert und die meisten Fehler sind das Ergebnis harmloser Fehler. Doch als sich Herr Freund den Quellcode der xz Utils genauer ansah, sah er Hinweise darauf, dass dieser vorsätzlich manipuliert worden war.

Insbesondere wurde festgestellt, dass jemand Schadcode in die neuesten Versionen von xz Utils eingeschleust hatte. Der als Backdoor bekannte Code würde es seinem Ersteller ermöglichen, die SSH-Verbindung eines Benutzers zu kapern und seinen Code heimlich auf dem Gerät dieses Benutzers auszuführen.

In der Welt der Cybersicherheit ist es ein bisschen so, als würde ein Datenbankentwickler, der versehentlich eine Hintertür in einer Kernfunktion von Linux findet, wie ein Bäckereiarbeiter, der an einem frischen Laib Brot riecht, spürt, dass etwas nicht stimmt, und zu dem richtigen Schluss kommt, dass jemand den gesamten Hefebestand der Welt manipuliert hat . . Es ist die Art von Intuition, die jahrelange Erfahrung und eine obsessive Liebe zum Detail sowie eine gesunde Portion Glück erfordert.

Zunächst bezweifelte Herr Freund seine Erkenntnisse. Haben Sie wirklich eine Hintertür in einer der am meisten untersuchten Open-Source-Software der Welt entdeckt?

„Es fühlte sich surreal an“, sagte er. „Es gab Momente, in denen ich das Gefühl hatte, ich hätte gerade schlecht geschlafen und einige Fieberträume gehabt.“

Aber seine Ausgrabungen haben weiterhin neue Beweise zutage gefördert, und letzte Woche hat Herr Freund Er schickte seine Ergebnisse Eine Gruppe von Open-Source-Softwareentwicklern. Die Nachricht versetzte die Technologiewelt in Aufruhr. Innerhalb weniger Stunden wurde eine Lösung entwickelt und einige Forscher schrieben ihr zu, dass sie einen potenziell historischen Cyberangriff verhindert habe.

„Dies wäre die am weitesten verbreitete und effektivste Hintertür gewesen, die es je in einem Softwareprodukt gab“, sagte Alex Stamos, Chief Trust Officer bei SentinelOne, einem Forschungsunternehmen für Cybersicherheit.

Wäre sie nicht entdeckt worden, hätte die Hintertür „ihren Erstellern einen Hauptschlüssel für jeden der Hunderte Millionen Computer auf der ganzen Welt gegeben, auf denen SSH läuft“, sagte Stamos. Dieser Schlüssel hätte es ihnen ermöglichen können, private Informationen zu stehlen, lähmende Malware einzuschleusen oder größere Störungen der Infrastruktur zu verursachen – und das alles, ohne erwischt zu werden.

(Die New York Times hat Microsoft und seinen Partner OpenAI wegen Vorwürfen einer Urheberrechtsverletzung im Zusammenhang mit den KI-Systemen, die den Text generieren, verklagt.)

Niemand weiß, wer die Hintertür eingebaut hat. Doch die Verschwörung scheint so komplex gewesen zu sein, dass einige Forscher davon ausgehen, dass nur ein Land mit beeindruckenden Hacking-Fähigkeiten, wie Russland oder China, es hätte versuchen können.

entsprechend Einige Forscher Wer sich die Beweise noch einmal angesehen hat, hat offenbar das Pseudonym „Jia Tan“ verwendet, um Änderungen an xz Utils aus dem Jahr 2022 vorzuschlagen. (Viele Open-Source-Softwareprojekte werden durch eine Hierarchie gesteuert; Entwickler schlagen Änderungen an der Software vor (Moderatoren müssen Änderungen überprüfen und genehmigen.)

Der Angreifer, der den Namen Jia Tan verwendet, scheint mehrere Jahre damit verbracht zu haben, langsam das Vertrauen anderer xz Utils-Entwickler zu gewinnen und mehr Kontrolle über das Projekt zu erlangen, schließlich Moderator zu werden und den Code schließlich Anfang des Jahres über eine versteckte Hintertür einzuführen . (Eine neue gehackte Version des Codes wurde veröffentlicht, ist aber noch nicht weit verbreitet.)

Herr Freund lehnte es ab, zu erraten, wer hinter dem Angriff stecken könnte. Aber er sagte, die Person sei geschickt genug gewesen, um zu versuchen, ihre Spuren zu verwischen, unter anderem durch das Hinzufügen von Code, der die Erkennung der Hintertür erschwerte.

„Es war sehr zweideutig“, fügte er hinzu. „Sie haben offensichtlich große Anstrengungen unternommen, um zu verbergen, was sie taten.“

Seit seine Erkenntnisse öffentlich wurden, sagte Freund, habe er Teams dabei geholfen, den Angriff zurückzuentwickeln und den Täter zu identifizieren. Aber er war zu beschäftigt, um sich auf seinen Lorbeeren auszuruhen. Die nächste Version von PostgreSQL, der Datenbanksoftware, an der er arbeitet, wird später in diesem Jahr veröffentlicht, und er versucht, vor Ablauf der Frist einige Last-Minute-Änderungen vorzunehmen.

„Ich habe nicht wirklich Zeit, einen feierlichen Drink zu nehmen“, sagte er.



Leave A Reply