Большой передел мира
267,065,101 522,278
 

  DeC ( Профессионал )
12 янв 2021 18:56:11

JetBrains

новая дискуссия Дискуссия  431

6 января New York Times выпустили статью, в которой в свойственной им манере расписали, что (согласно источникам, конечно) американские спецслужбы и инфосек исследователи изучают возможность использования хакерами предварительно компрометации чешской компании JetBrains в ходе дальнейшего проникновения в сеть SolarWinds.

Не зря сравнивают такой взлом с "атакой на цепочку поставок в квадрате" - JetBrains это разработчик инструментов для разработки программного обеспечения. В частности, Team City, которую упоминали NYT, является инструментом обеспечения непрерывной интеграции, который выпускается с 2006 года и используется тысячами разработчиков по всему миру. Особенно Team City популярен у разработчиков приложений под Android.

В случае удачной атаки на внутреннюю инфраструктуру JetBrains хакеры получают возможность компрометации большей части использующих их инструменты разработчиков, а далее - взлома уже их клиентов. Потенциальные последствия - катастрофические.

Но поскольку журналисты NYT не изменяют своим привычкам, то материал они подали крайне претенциозно и без какой-либо приличной фактуры. За что были тут же подвергнуты остракизму со стороны инфосек сообщества - им указали и на отсутствие доказательств, и на расплывчатость формулировок, и даже на "беспочвенные передергивания".

Сами же JetBrains в лице генерального директора Максима Шафирова оперативно дали несколько комментариев, в которых отрицали какие-либо обращения к ним в связи с компрометацией Team City.
Офигевание инфосек сообщества можно понять. Team City и другие инструменты JetBrains используются разработчиками повсеместно и возможная их компрометация хакерами выглядела бы как если бы белорусские партизаны развернули свою оперативную базу во дворе личного штаба рейхсфюрера СС, насадили бы картошки и периодически переманивали бы эсэсовцев (естественно, эта аллегория приведена нами безотносительно сравнений плохой-хороший).

Однако, не все так просто. Материалы про расследование со стороны ФБР возможной компрометации JetBrains дали не только журналисты NYT, но и другие авторитетные американские издания. Например, Reuters, которая, кстати, первой написала про взлом SolarWinds.

Поэтому вполне возможен вариант, что это был целенаправленный слив информации со стороны американских следователей в случае, когда официального заявления сделать они не могут по тем или иным причинам. И если компрометация JetBrains действительно была осуществлена хакерами, то это спокойно может потянуть на ту самую плашку "взлом десятилетия".





Шокированный
  • +0.10 / 13
  • АУ
ОТВЕТЫ (6)
 
 
  v_56 ( Слушатель )
12 янв 2021 19:45:46

Дочь работает в JetBrains. 
Говорит, что всё брехня NYT всё "сама из головы выдумала". Корреспондент уже принес извинения Шафирову  
  • +1.65 / 23
  • АУ
 
  ecxel ( Специалист )
12 янв 2021 20:23:59

Тим сити... Ха.
ДжетБрейнс делает Котлин. Это набирающий популярность язык программирования. И если компилятор для этого языка при сборке приложений впихивает туда закладки "русских хакеров", то это просто наижесточайшая жесть.
 
Ну и ещё компилятор и фреймворки для Го у них есть, на них Гугл плотно сидит. То есть всё ПО Гугла, в т.ч. для внутреннего использования может быть дискредитировано.
 
Например все сервера Гугла прямо сейчас отправляют кому надо все свои админские пароли, а может и вообще всё...
Сочно.
  • +2.28 / 35
  • АУ
 
 
  Прерыватель ( Слушатель )
12 янв 2021 20:55:31

Kotlin рекомендован Google как стандартный язык для разработки приложений (в первую очередь сторонних) под Android. И многие уже на него перешли.
  • +0.24 / 2
  • АУ
 
 
  bb1788 ( Практикант )
13 янв 2021 08:54:00
Сообщение удалено
bb1788
19 дек 2021 09:52:56
Отредактировано: bb1788 - 19 дек 2021 09:52:56

  • +0.17
 
  adolfus ( Практикант )
13 янв 2021 14:03:04

Перевод стрелок.
msbuild – это утилита, аналогичная make (или nmake от microsoft),  которая вместо иерархии makefile, управляющей сборкой проекта, использует иерархию .sln, которая используется для того же самого.
msbuild поставляется в составе Visual Studio. Чтобы в программу на этапе сборки внедрить левый код, не требуется никаких инструментов JetBrains – достаточно немного "подправить" файлы в составе sln-проекта., а лучше всего сделать исправленную копию, содержащую ссылки на внедряемый код, и именно ее подсунуть msbuild. Для этого потребуется маленькая программка/скрипт, которая следит за запусками msbuild, и когда стартует сборка нужного приложения, меняет в командной строке путь к sln-файлу, управляющему сборкой.
Однако, в процессе сборки формируется файл протокола, котороый в случае сборки релиза, всегда досконально изучается. Любая линковка с "чужими" модулями на этом этапе будет замечена. Поэтому для такой операции нужен либо скомпрометированный msbuild, меняющий поведение в случае сборки атакуемого проекта, либо человек ответственный за сборку релиза не проверил протокол сборки, либо кто-то выше решил, что протокол сборки можно не выводить и сэкономить на релизере. Я ставлю на изначально скомпрметированный msbuild. Объясняю – продукты JetBrains являются конкурентом морды Visual Studio. При этом они зело удобны для кроссплатформенного программирования и не хуже VS в отношении работы с исходным кодом.  Пр этом есть миграция с vs на JB и практически нет обратной. Мало того, для сборки большинства программ под MS Windows совсем не обязательно использовать тулчейн от MS и, в отличие от VS, JB это позволяет сделать. Так что в операции более всех заинтересована майкрософт. И именно она могла состряпать специальный msbuild, с помощью которого провернула операцию, добавив левые модули в релиз. Тем более, что она уже несколько лет как раз этим и занимается, втыкая в приложения  т.н. "телеметрию".
Все остальные варианты легко  обнаруживаются в процессе анализа логов сборки, котороый проводится до того, как релиз будет подписан к развертыванию.
  • +0.76 / 20
  • АУ
 
 
  Поверонов ( Специалист )
13 янв 2021 14:58:51

Сборка всё-таки должна делаться из доверенных репозитариев, куда зараженный код должен предварительно как-то попасть.
Если заражен известный модуль в репозитарии то сборщик вообще не причем - любой сборщик подвяжет зараженный модуль.
Как такой модуль попал в доверенный репозитарий это уже другой вопрос к сборщику отношения не имеющий.
  • +0.25 / 3
  • АУ