Overslaan en naar de inhoud gaan

Lessen van: de nipt afgewende XZ-securityramp

Cybersecurity is een kwetsbaar ding en kwaadwillenden kunnen geniepig gericht te werk gaan. Zoals de aanvaller achter de ‘kaping’ van opensourcesoftware XZ, dat als component in heel veel andere software zit. Jaren van subtiel werk, technische bijdragen en pressie op de overbelaste ontwikkelaar heeft een backdoor voor exclusief gebruik opgeleverd. Die dankzij een performancegerichte techneut is ontdekt. Hier valt van te leren.

Stap één: je identificeert een tool die in heel veel systemen aanwezig is, om een gewenste subset van systemen op de korrel te kunnen nemen. Stap twee: je levert diverse bijdragen aan de code van die software. Stap drie: je zet de overbelaste oorspronkelijke maker onder druk, met social engineering. Stap vier: je werkt jezelf op naar co-maintainer van de tool. Stap vijf: je brengt je gerichte backdoor binnen. Maar de laatste stap van succes (‘profit’ in de bekende internetmeme) is verhinderd. Per toeval.

Lees dit PRO artikel gratis

Maak een gratis account aan en geniet van alle voordelen:

  • Toegang tot 3 PRO artikelen per maand
  • Inclusief CTO interviews, podcasts, digitale specials en whitepapers
  • Blijf up-to-date over de laatste ontwikkelingen in en rond tech

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in