xz back door analysis
原文中文,约2100字,阅读约需5分钟。发表于: 。xz back door原理在xz压缩命令从5.6.0版本开始,里面被发现了一些恶意代码。这些恶意代码在源码层面进行了一系列的混淆,导致难以辨认。在liblzma的构建过程中从源码中包含的测试文件进行有条件的编译,用于修改liblzma库中特定的函数,这样就会产生一个被修改了的liblzma库文件,当所有使用liblzma库的软件与修改了的liblzma库进行数据交互的时候,用户数据就会被遭到拦截...
发现了xz压缩命令的5.6.0版本及以后的恶意代码,影响了Redhat的Fedora41和Fedora Rawhide、Debian的测试版和Arch Linux的稳定版。后门通过修改liblzma库中的函数,拦截和窃取用户数据。后门还影响了OpenSSH守护进程。后门由xz Utils的开发人员JiaT75提交。