Jia Tan在开源项目中植入后门的详细过程和技术手段是什么?

1个回答

写回答

WenXia

2026-02-09 13:25

+ 关注

AI
AI

贾谭先生通过多个小号进行了一系列精心策划的操作,耗时两年逐步掌控了 xz-tools 的维护权。起初,他在 libarchive 中提交了许多不恰当的 PR(Pull Request),随后利用小号与 xz-tools 原作者唱双簧,最终成功获取了该项目的控制权。在此期间,他将原本指向官方主页的相关链接逐步替换为他自己控制的 GitHub 仓库中的 GitHub Pages 地址,为后续行动铺平道路。直到最近一个 xz-tools 版本发布时,他才发动了关键一步。在 build-to-host.m4 文件中,隐藏着一段经过混淆处理的代码。该代码采用多阶段操作:首先生成第一段脚本,这段脚本会从第一个测试文件中解密并解压出第二段脚本;接着,第二段脚本继续从第二个测试文件中解密、解压出真正的后门目标文件,并用其替换由 C 源码正常编译生成的目标文件。贾先生显然对 Shell 脚本非常熟悉,仅使用 headtAIltrawk 等常用命令实现了两种简单的解密算法,以及一种类似于 RC4 的复杂加密算法。二进制后门文件包含多种功能模块,例如检测 GDB 断点、防止反汇编分析、解析 ELF 文件、寻找并 Hook 攻击目标函数,以及开放任意代码执行的后门(这是主要功能)。所有这些功能都被伪装成 LZMA 库中的正常函数符号,并通过一个特制的 lzma_allocator 分配函数调用,从而极大增加了隐蔽性。贾先生为此后门设计投入了大量精力,但它的目的并非直接开启一个通用的万能钥匙。相反,它旨在特定条件下,利用 RSA 公钥在目标系统的 SSHD 中植入可执行任意代码的能力。由于 SSHD 通常具有较高权限,因此这种攻击可能造成大规模入侵。幸运的是,一名细心的测试者注意到了 SSH 登录过程中异常的性能下降,这才及时发现了这一威胁。否则,此次攻击极有可能得逞。更值得庆幸的是,贾先生尚未完全掌控 libarchive 的权限,否则后果将更加严重。要知道,Windows 11 23H2 的 RAR 和 7z 解压功能依赖于 libarchive,一旦被攻破,影响范围将极为广泛。不过,或许是因为他在 libarchive 中发现微软工程师参与其中而有所顾虑?尽管微软近年来人员构成变化较大,但其标准化测试流程依然严格。值得一提的是,这次发现后门的安全研究人员正是微软的一名员工。然而,贾先生提出的关于 libarchive 输出错误日志相关的 PR 存在问题,原本无漏洞的逻辑因他的修改引入了潜在风险。此外,考虑到一些发行版已经打包了有问题的版本,贾先生可能已经达成了部分目标——获取这些发行版包维护者机器的访问权限。

举报有用(0分享收藏

Copyright © 2025 IZhiDa.com All Rights Reserved.

知答 版权所有 粤ICP备2023042255号