Hintertür in xz gefunden - Kann man überhaupt noch einer Software vertrauen, die man nicht selbst geschrieben hat?

xz ist ein unter Linux weit verbreitetes Datenkompressionsformat. Ein Entwickler der Referenzimplementierung xz-utils (https://github.com/tukaani-project/xz) hat vor kurzem eine Hintertür (CVE-2024-3094) eingebaut, mit der in manchen Linux Distributionen sshd kompromittiert werden kann. Bisher wurde noch kein CVE Score zugewiesen, aber ich schätze diese Hintertür als sehr kritisch ein. Bestimmt werden in den nächsten Tagen Heise, Golem, etc. darüber berichten, und vielleicht sogar die Mainstream Medien.

Die Hintertür wurde gefunden, weil der Schadcode Performanceprobleme in sshd verursacht hat. Glücklicherweise sind die betroffenen xz Versionen noch nicht weit verbreitet, da Pakete in vielen Distributionen nur sehr langsam aktualisiert werden. In Arch Linux wurde bereits eine betroffene xz Version ausgeliefert, aber da sshd in Arch Linux kein gz verwendet, ist ein Angriff in diesem Fall nicht möglich.

Dennoch ist dieser Vorfall äußerst besorgniserregend, da die Hintertür von einem xz Entwickler eingebaut wurde, der bereits mehrere Jahre am Projekt beteiligt war und als vertrauenswürdig galt.

Grundsätzlich galt Open Source Software als weniger anfällig für Hintertüren als Closed Source Software. Man ging davon aus, dass Hintertüren in Open Source Software gefunden werden, bevor sie überhaupt veröffentlicht werden, da der Code von vielen unabhängigen Experten überprüft wird. Ein häufig genanntes Beispiel, das diese These untermauern soll, ist ein 2003 gescheiterter Versuch, eine Hintertür in den Linux Kernel einzubauen.

Der aktuelle Vorfall zeigt, dass es sehrwohl möglich ist, Schadcode unentdeckt in weit verbreitete Open Source Software einzubauen. Dies wirft die Frage auf, inwieweit man fremder Software überhaupt noch vertrauen kann.

Seid ihr selbst von dieser Hintertür betroffen? Wie schützt ihr euch? Habt ihr Zweifel an der Sicherheit von Open Source Software? Denkt ihr, dass dieser Vorfall zu einem Umdenken bei der Vertrauenswürdigkeit von Open Source Entwicklern führen wird?

Weitere Informationen
  • https://lwn.net/Articles/967180/
  • https://lwn.net/ml/oss-security/20240329155126.kjjfduxw2yrlxgzm@awork3.anarazel.de/
  • https://www.cisa.gov/news-events/alerts/2024/03/29/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094
  • https://archlinux.org/news/the-xz-package-has-been-backdoored/
  • https://arstechnica.com/security/2024/03/backdoor-found-in-widely-used-linux-utility-breaks-encrypted-ssh-connections/
  • https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
Computer, Software, Linux, Sicherheit, IT, Backdoor, Code, Hacker, Hackerangriff, Informatik, IT-Sicherheit, Open Source, Softwareentwicklung, ssh, Vertrauen, Vertrauensbruch, Exploit, Exploits, IT-Sicherheitsexperte, Schwachstellen, vertrauenswürdig, sshd
Warum kann ich den Typ "InputManager" in Unity nicht nutzen ohne Error?

Hallo an alle,

ich bin sehr neu im Bereich Spieleentwicklung mit Unity und möchte ein simples Spiel programmieren, in dem man verschiedene Räume gestalten kann. also hab ich mir ein Tutorial herausgesucht ( https://www.youtube.com/watch?v=l0emsAHIBjU&list=PLcRSafycjWFepsLiAHxxi8D_5GGvu6arf ) in dem dies erklärt wird. Bei 3:47 benutzt er den Typ "InputManager" im zweiten SerializeField.

Wenn ich jedoch das Script so kopiere wie er es im Video schreibt, zeigt mir Unity einen Fehler bei "InputManager" an. Da er im Video sagt, dass er das alte Input System nutzt hab ich dieses auch eingestellt.

Da ich nicht wirklich viel Ahnung von dem habe was er da schreibt, hab ich im Internet nach einer Lösung gesucht, doch scheinbar nutzt niemand diesen Typ. Vielen Dank im Voraus für die Antwort

P.S.: Ich habe ein Bild von Visual Studio eingefügt in dem auch der Error zu sehen ist.

using System.Collections;
using System.Collections.Generic;
using UnityEngine;


public class PlacementSystem : MonoBehaviour
{
    [SerializeField]
    private GameObject mouseIndicator;
    [SerializeField]
    private InputManager inputManager;


    private void Update()
    {
        Vector3 mousePosition = inputManager.GetSelectedMapPosition();
        mouseIndicator.transform.position = mousePosition;
    }
}
Bild zu Frage
Software, C Sharp, Code, Error, Fehlerbehebung, Programmiersprache, Spieleentwicklung, Unity 3D, Visual Studio, Fehlermeldung, input, Unity
Frau entdeckt Software-Fehler und tankt monatelang GRATIS?

Guten Morgen liebe GF-Community.

Durch einen Trick hat eine 45-Jährige in den USA monatelang gratis getankt – und auch andere daran teilhaben lassen. 28.000 Liter wurden kostenlos gezapft.

Eine Tankfüllung reicht bei einem Bugatti Chiron nicht besonders weit – aber wer sich einen solchen Supersportwagen leisten kann, für den sollten die Spritkosten eigentlich kein Problem sein. Beim Durchschnitts-Autofahrer dagegen löst der Blick auf die leuchtende Tankanzeige angesichts der aktuellen Spritpreise eher ein ungutes Gefühl in der Magengegend aus – denn an der Tankstelle wird es wieder teuer. So mancher träumt da von einer unerschöpflichen Quelle an Gratis-Sprit. Für eine Frau in den USA wurde dieser Traum – zumindest für einige Zeit – wahr: Eine 45-Jährige nutzte einen Software-Fehler an einer Tankstelle aus und teilte ihr Wissen offenbar auch mit anderen. In einem halben Jahr wurde dort Sprit im Wert von umgerechnet 26.000 Euro kostenlos getankt. Doch schließlich kam die Polizei der 45-Jährigen auf die Schliche.

Karte zweimal durchziehen – dann kostenlos tanken

Wie mehrere US-Medien übereinstimmend berichten, hat eine 45-Jährige in Lincoln, der Hauptstadt des US-Bundesstaats Nebraska, mit einem simplen Trick rund sechs Monate gratis getankt. Ermittlungen der Polizei zufolge bekamen die Zapfsäulen einer Tankstelle in Lincoln im November 2022 ein Software-Update aufgespielt. Doch das Update enthielt offenbar einen Fehler – und diesen entdeckte die 45-Jährige: Sie fand heraus, dass, wenn sie ihre Prämienkarte zweimal durchzog, die Zapfsäule in einen Demo-Modus versetzt wurde. Und in diesem floss der Sprit kostenlos.

Nach 28.000 Litern kostenlosem Sprit: Polizei kommt 45-Jähriger auf die Spur

Ihre „Entdeckung“ nutzte die Frau offensichtlich fleißig aus – und ließ auch andere daran teilhaben. In sechs Monaten wurden geschätzt 7.400 Gallonen (umgerechnet rund 28.000 Liter) Sprit gratis gezapft. Allerdings fiel der Tankstellenkette dann doch auf, dass hier irgendwas nicht stimmen kann. Durch Rückverfolgung der Karte kamen sie der Gratis-Tankerin auf die Spur – Videoaufnahmen überführten die 45-Jährige schließlich.

Der entstandene Schaden durch das Tanken des kostenlosen Sprits wird auf rund 28.000 US-Dollar geschätzt. Die Frau wurde festgenommen und angeklagt – demnächst muss sie sich vor Gericht verantworten. Und auch der Software-Fehler ist inzwischen behoben.

| Artikel:

Frau entdeckt Software-Fehler – und tankt monatelang gratis

| Eigene Meinung:

Manchmal ist es schon sehr erstaunlich wie Leute auf solche seltsamen Tricks kommen um Geld zu sparen. Jedoch finde ich das auch nicht korrekt monatelang auf den kosten der Tankstelle zu tanken. Sie hätte das Problem direkt melden sollen um Strafen zu verhindern. Ich würde abschließend sagen: Selber schuld!

Sie hat den Cheat erst später herausgefunden aber davor wusste sie nichts.

| Frage:

Hat diese Frau Strafen verdient?

Mit freundlichen Grüßen

Robin | TechBrain.

Bild zu Frage
| Ja. Sie hat eine Strafe verdient. 89%
| Nein. Sie hat keine Strafe verdient. 11%
| Ich habe eine andere Meinung. 0%
Auto, Arbeit, Software, Finanzen, Verkehr, Geld, Wirtschaft, Frauen, Alltag, Recht, tanken, Gesetz, Fahrzeug, Benzin, Diesel, Gesellschaft, Mobilität

Meistgelesene Fragen zum Thema Software