Wat wil je uitgelegd hebben het is simpel weg een ander compressie tool gebruik makend van algortime LZMA (Lempel-Ziv-Markov chain-Algorithm), BCJ (Branch Target Injection) en Delta. Waar je het voornamelijk aantreft is bij kernel patching en tarbals. Al is het niet zo populair als het nu wordt voorgedaan.
Waarom wel op papier omdat het aanzienlijk kleinere bestanden oplevert maar inlevert op decompressie snelheid. Dus als je veel moet verwerken is het kiezen tussen wil ik X ruimte verliezen voor de builds of wil ik X minuten verliezen voor de builds. En dat maakt het in de praktijk niet heel erg aantrekkelijk om echt te gebruiken tenzij in specifieke situaties ook met het oog op dat xz cpu intensiever is wat perfect zou werken voor een backdoor. Was het het niet voor dat het erop lijkt dat de bad actors overmoedig waren geworden met de laatste stap qua obfuscation en niet had gerekend dus erop dat klachten van 500 ms extra zouden leiden tot een audit van een onafhankelijke partij.
Dat is waarom de beoogde targets door het oog van de naald zijn gekropen want ja die kans was inderdaad bijna 0 geweest dat iemand zin had hier aandacht aan te besteden. En ik zeg beoogde targets wegens het sterkte vermoeden dat dit een zeer gerichte aanval was op bepaalde partijen die dus wel intensief gebruik maken van xz in hun infra. Ja heel veel andere waren in de praktijk kwetsbaar geweest als het in de stable releases was gekomen maar de kans dat dit als een wide spread attack zou zijn gebruikt is erg klein naar mijn mening door de methode dat het met privatekeys enkel actief zou worden en het risico op ontdekking exponentioneel zou stijgen. Het heeft er alle schijn van dat dit een lange low activity operatie was geworden met de backdoor.
Mijn vermoeden gaat dan ook uit naar militaire industrie spionage. Het heeft de Modus Operandi van Lazarus Group (APT38) en Lab 110 / Bureau 121 Maar dit is speculatie en grote kans dat er nooit wat over echt wordt vrijgegeven of enkel op opportune moment geoppolitiek gezien.