Binarly发布了针对受XZ Utils供应链攻击影响的Linux可执行文件的免费在线扫描器

概述:固件安全公司Binarly开发了一款免费在线扫描器,用于检测受XZ Utils供应链攻击影响的Linux可执行文件。该攻击被称为CVE-2024-3094,是对XZ Utils的一种妥协,XZ Utils是主要Linux发行版中广泛使用的一套数据压缩工具和库。与现有方法相比,Binarly的扫描器提供了一种更全面和通用的检测方法,增加了检测的可信度并减少了误报。

检测努力和Binarly的方法

Binarly的扫描器解决了当前威胁缓解工作的局限性,这些工作依赖于简单的检查,可能导致误报并且无法检测其他项目中类似的后门。该扫描器通过对二进制文件进行静态分析,识别GNU Indirect Function(IFUNC)中的过渡篡改,该技术是XZ后门在执行过程中获取控制权的核心技术。通过检查恶意IFUNC解析器在植入过程中的可疑过渡,扫描器可以检测到后门的存在。

增强的检测和在线扫描器的可用性

Binarly的扫描器不仅仅扫描XZ Utils项目本身,还扫描各个供应链节点,从而实现更全面的检测。扫描器的结果具有更高的可信度,并且即使在重新编译或代码更改后,它也可以自动检测到后门的变种。扫描器可在xz.fail网站上进行在线使用,用户可以上传二进制文件进行无限次数的免费检查。此外,Binarly还推出了用于批量扫描的免费API,以满足有更大扫描需求的用户。