COSCUP 2024

如何抽取出 XZ 後門的惡意程式酬載
2024-08-04, 12:00–12:30 (Asia/Taipei), TR211

本演說演示了如何一步步安全地於一個 Ubuntu 作業系統中自被污染的 XZ Utils 的釋出封存檔中抽取出惡意程式的酬載。


CVE-2024-3094 是著名的由惡意人士在成功地成為 XZ Utils 專案的其中一位專案維護者後於軟體的釋出包中注入隱藏的惡意程式二進位檔的供應鍊攻擊(supply-chain attack) XZ 後門安全事件。這個後門成功地偷渡進 Debian 跟 Ubuntu Linux 作業系統散布版的開發中版本中,但在正式釋出的最後一刻被社群給抓到並將其移除。

本演說演示了如何安全地於 Ubuntu 自被污染的 XZ Utils 的釋出封存檔中抽取出惡意程式的酬載。主要推薦給對有開放來源碼軟體安全與如何在實務上一窺這種惡意行為如何被發現的過程的初學者來參加。本演說只涵蓋抽取出被注入之惡意程式二進位文件的過程,而不包含對惡意程式的逆向工程細節。

林博仁是主要貢獻於軟體在地化(L10N)與 Snap 打包的長期 Ubuntu 使用者與推廣者。先前於中信安科技任職 DevOps 工程師期間曾於多個安全事件中負責調查與提供分析見解。


Buo-ren Lin is a long-time Ubuntu user and promoter who mainly contributed to Ubuntu localization(L10N) and Snap packaging. Previously being a DevOps engineer at SinoItan Technology, Ltd. he has investigated and provided insights to many security incidents.