Хакеры взломали один из ключевых серверов разработки Linux
Злоумышленники взломали Kernel.org, центральный архив всех существующих версий ядра операционной системы Linux, сообщили представители сообщества разработчиков в четверг.
По данным разработчиков, злоумышленники проникли на сервер еще месяц назад, но обнаружено это было только сейчас. Последствия атаки пока что не установлены, но сообщается, что исходные коды самого ядра Linux скомпрометированы не были.
Kernel.org – центральный ресурс для распространения исходных кодов ядра (kernel) операционной системы Linux. Отсюда его получают сторонние разработчики как бесплатных (например, Ubuntu), так и коммерческих (например, Android или Red Hat Enterprise Linux) проектов. Теоретически, взлом сервера Kernel.org позволит атакующему внедрить зловредный код в ядро, которое потом попадет во все производные продукты, а оттуда – на миллионы серверов, персональных компьютеров, мобильных устройств и пр.
Как пишет Джонатан Корбе (Jonathan Korbet), один из разработчиков ядра Linux, вероятность подобного развития событий невелика. Корбе объясняет, что у Linux распределенная модель разработки, построенная на базе системы контроля версий git. Разработчиков, подключенных непосредственно к kernel.org, около 450. Всего над ядром работает около тысячи человек по всему миру. Соответственно, у каждого разработчика как минимум хранится последняя версия ядра и протокол изменений в нем, который позволяет проследить действие любого автора, а также "откатить" исходный код до предыдущей версии. По этой причине Корбе утверждает, что попытка вторгнуться в исходный код Linux не осталась бы незамеченной.
Пока мало данных о том, как именно произошла атака. Администрация Kernel.org полагает, что злоумышленникам удалось получить реквизиты одного из зарегистрированных пользователей, войти в систему и каким-то образом повысить свои привилегии до уровня суперпользователя (root) – конкретный механизм пока не был установлен.
Как сообщил РИА Новости Вячеслав Калошин, технический директор компании Pingwin Software (занимающейся распространением популярной ОС Mandriva в России), маловероятно, что какой-либо опасный код мог попасть в ядро Linux - структура разработки слишком сложна для того, чтобы злоумышленник смог преодолеть все барьеры. Но, как отметил собеседник РИА Новости, даже если это и произошло, о таких происшествиях обычно становится известно очень быстро, и устранить последствия достаточно просто.
Подобные инциденты уже не раз случались в истории свободного ПО. В декабре 2010 года в сообществе разработчиков операционной системы OpenBSD случился еще больший скандал. Тео Де Радт (Theo De Raadt), глава проекта, получил письмо от одного из авторов, в котором говорилось, что за десять лет до этого ФБР заплатило этому программисту за внедрение "закладки" (backdoor) в исходный код данной ОС, при помощи чего впоследствии можно было бы получить удаленный доступ к чужой системе. OpenBSD – операционная система, известная в первую очередь специалистам безопасности: в рамках этого проекта были созданы популярные реализации различных защищенных протоколов (например, OpenSSH), используемые в огромном количестве сторонних проектов. Разработчикам пришлось тогда провести масштабнейший аудит кода, однако никаких закладок обнаружено не было.
Как сообщает администрация Kernel.org, в данный момент проводится аудит кода Linux. Кроме того, все зарегистрированные пользователи сайта будут вынуждены сменить реквизиты для работы с порталом, а также цифровые подписи, используемые для аутентификации их изменений в коде. Также проводится расследование уязвимостей в серверах Kernel.org
Источник:
http://www.prime-tass.ru
Пардон, но это просто пи...ец какой-то! Два месяца проработать с руткитом. Там админов из школоты набирали? Kernel.org, на первый взгляд, казалось бы, серьезный проект...
И как можно утверждать, что исходный код ядра не был модифицирован за два месяца рутового доступа? Можно было и контрольные суммы подделать, и сертификаты, и подключаемым к серверу разработчикам подсовывать модифицированный код. Необязательно же встраивать в исходники явный бэкдор, можно просто в нужном месте "случайное" переполнение буфера устроить....
Мдя...
Вот потому-то и не стоит обновляться до 3.0.
> Можно было и контрольные суммы подделать, и сертификаты, и подключаемым к серверу разработчикам подсовывать модифицированный код
Вы плохо разбираетесь в git.
Рад за Вас, что Вы такой крупный специалист по git. Но причем тут git? Доступна и обычная загрузка:
Вот исходники ядра http://www.kernel.org/pub/linux/kernel/v3.0/linux-3.0.4.tar.bz2
Вот подпись http://www.kernel.org/pub/linux/kernel/v3.0/linux-3.0.4.tar.bz2.sign
Имея рутовый доступ подделать можно и то, и другое.
Если разработчики уверены, что код не скомпрометирован, то возникает вопрос: зачем тогда хакеры ломали сервер? Там есть что-то кроме ядра?
А меня еще интересует зачем ведется аудит кода, если разработчики так уверены, что код не изменялся? И почему делаются какие-то заявления до окончания проверки?
Я, я скажу это первым! РЕШЕТО!
Смеяться только после слова ЛОПАТА!