Хакеры взломали один из ключевых серверов разработки Linux

Злоумышленники взломали Kernel.org, центральный архив всех существующих версий ядра операционной системы Linux, сообщили представители сообщества разработчиков в четверг.

По данным разработчиков, злоумышленники проникли на сервер еще месяц назад, но обнаружено это было только сейчас. Последствия атаки пока что не установлены, но сообщается, что исходные коды самого ядра Linux скомпрометированы не были.

Kernel.org – центральный ресурс для распространения исходных кодов ядра (kernel) операционной системы Linux. Отсюда его получают сторонние разработчики как бесплатных (например, Ubuntu), так и коммерческих (например, Android или Red Hat Enterprise Linux) проектов. Теоретически, взлом сервера Kernel.org позволит атакующему внедрить зловредный код в ядро, которое потом попадет во все производные продукты, а оттуда – на миллионы серверов, персональных компьютеров, мобильных устройств и пр.

Как пишет Джонатан Корбе (Jonathan Korbet), один из разработчиков ядра Linux, вероятность подобного развития событий невелика. Корбе объясняет, что у Linux распределенная модель разработки, построенная на базе системы контроля версий git. Разработчиков, подключенных непосредственно к kernel.org, около 450. Всего над ядром работает около тысячи человек по всему миру. Соответственно, у каждого разработчика как минимум хранится последняя версия ядра и протокол изменений в нем, который позволяет проследить действие любого автора, а также "откатить" исходный код до предыдущей версии. По этой причине Корбе утверждает, что попытка вторгнуться в исходный код Linux не осталась бы незамеченной.

Пока мало данных о том, как именно произошла атака. Администрация Kernel.org полагает, что злоумышленникам удалось получить реквизиты одного из зарегистрированных пользователей, войти в систему и каким-то образом повысить свои привилегии до уровня суперпользователя (root) – конкретный механизм пока не был установлен.

Как сообщил РИА Новости Вячеслав Калошин, технический директор компании Pingwin Software (занимающейся распространением популярной ОС Mandriva в России), маловероятно, что какой-либо опасный код мог попасть в ядро Linux - структура разработки слишком сложна для того, чтобы злоумышленник смог преодолеть все барьеры. Но, как отметил собеседник РИА Новости, даже если это и произошло, о таких происшествиях обычно становится известно очень быстро, и устранить последствия достаточно просто.

Подобные инциденты уже не раз случались в истории свободного ПО. В декабре 2010 года в сообществе разработчиков операционной системы OpenBSD случился еще больший скандал. Тео Де Радт (Theo De Raadt), глава проекта, получил письмо от одного из авторов, в котором говорилось, что за десять лет до этого ФБР заплатило этому программисту за внедрение "закладки" (backdoor) в исходный код данной ОС, при помощи чего впоследствии можно было бы получить удаленный доступ к чужой системе. OpenBSD – операционная система, известная в первую очередь специалистам безопасности: в рамках этого проекта были созданы популярные реализации различных защищенных протоколов (например, OpenSSH), используемые в огромном количестве сторонних проектов. Разработчикам пришлось тогда провести масштабнейший аудит кода, однако никаких закладок обнаружено не было.

Как сообщает администрация Kernel.org, в данный момент проводится аудит кода Linux. Кроме того, все зарегистрированные пользователи сайта будут вынуждены сменить реквизиты для работы с порталом, а также цифровые подписи, используемые для аутентификации их изменений в коде. Также проводится расследование уязвимостей в серверах Kernel.org

Ваша оценка: Нет Средняя оценка: 5 (1 vote)
11
pomodor

Пардон, но это просто пи...ец какой-то! Два месяца проработать с руткитом. Там админов из школоты набирали? Kernel.org, на первый взгляд, казалось бы, серьезный проект...

И как можно утверждать, что исходный код ядра не был модифицирован за два месяца рутового доступа? Можно было и контрольные суммы подделать, и сертификаты, и подключаемым к серверу разработчикам подсовывать модифицированный код. Необязательно же встраивать в исходники явный бэкдор, можно просто в нужном месте "случайное" переполнение буфера устроить....

Мдя...

Ваша оценка: Нет Средняя оценка: 5 (1 vote)
8
Fohroer

Вот потому-то и не стоит обновляться до 3.0.

Ваша оценка: Нет
a

> Можно было и контрольные суммы подделать, и сертификаты, и подключаемым к серверу разработчикам подсовывать модифицированный код

Вы плохо разбираетесь в git.

Ваша оценка: Нет Средняя оценка: 1 (1 vote)
11
pomodor

Рад за Вас, что Вы такой крупный специалист по git. Но причем тут git? Доступна и обычная загрузка:

Вот исходники ядра http://www.kernel.org/pub/linux/kernel/v3.0/linux-3.0.4.tar.bz2
Вот подпись http://www.kernel.org/pub/linux/kernel/v3.0/linux-3.0.4.tar.bz2.sign

Имея рутовый доступ подделать можно и то, и другое.

Ваша оценка: Нет
10

Если разработчики уверены, что код не скомпрометирован, то возникает вопрос: зачем тогда хакеры ломали сервер? Там есть что-то кроме ядра?

Ваша оценка: Нет
11
pomodor

А меня еще интересует зачем ведется аудит кода, если разработчики так уверены, что код не изменялся? И почему делаются какие-то заявления до окончания проверки?

Ваша оценка: Нет
a

Я, я скажу это первым! РЕШЕТО!

Ваша оценка: Нет Средняя оценка: 5 (3 votes)
8
Fohroer

Смеяться только после слова ЛОПАТА!

Ваша оценка: Нет Средняя оценка: 3 (2 votes)
Отправить комментарий
КАПЧА
Вы человек? Подсказка: зарегистрируйтесь, чтобы этот вопрос больше никогда не возникал. Кстати, анонимные ссылки запрещены.
CAPTCHA на основе изображений
Enter the characters shown in the image.
Linux I класса
Linux II класса
Linux III класса
Счетчики
О Либератуме

Liberatum — это новости мира дистрибутивов Linux, обзоры, сборки, блоги, а также лучший сайт об Ubuntu*.

Яндекс.Метрика