看啥推荐读物
专栏名称: 天御攻防实验室
专注威胁感知、威胁猎杀、高级威胁检测,Adversary Simulation、Adversary Detection、Adversary Resilience
今天看啥  ›  专栏  ›  天御攻防实验室

XZ计划中的后门手法 - “NOBUS”

天御攻防实验室  · 公众号  ·  · 2024-04-03 12:17
1.xz后门手法“NOBUS”通过Filippo Valsorda(1)和amlweems(2)的分析,我们可以看到这个xz后门程序使用了以下技术来实现NOBUS效果:1. 使用硬编码的ED448公钥:后门程序中硬编码了一个特定的ED448公钥,用于验证触发后门的数据的签名。只有拥有对应私钥的攻击者才能生成有效的签名,从而使用这个后门。其他人即使获得了后门程序,也无法使用它。2. 将签名与目标主机的公钥绑定:ED448签名是根据头部的一部分、命令的一部分以及目标主机SSH公钥的哈希值计算的。这意味着攻击者生成的数据只能在特定的目标主机上触发后门,无法在其他主机上重放。3. 解密有效载荷需要ED448公钥:触发后门的数据中包含一个经过ChaCha20加密的有效载荷,而ChaCha20的密钥是ED448公钥的前32字节。同样,只有拥有对应私钥的攻击者才能正确加密有效载荷。4. 命令字节的检查: ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照