Линукс: Попытка встроить Back Door в ядро

Линукс: Попытка встроить Back Door в ядро

Вчера в листе рассылки Linux kernel mailing list было сообщено о том, что неизвестный изменил CVS дерево LINUX ядра на одном из зеркал (kernel.bkbits.net). Были внесены изменения в файл kernel/exit.c на зеркале CVS для версии ядра 2.6-test development. При исследовании двух строчек измененного кода было установлено, что злоумышленник пытался внедрить backdoor в систему с целью получения root на Linux сервере.

Вчера в листе рассылки Linux kernel mailing list было сообщено о том, что неизвестный изменил CVS дерево LINUX ядра на одном из зеркал (kernel.bkbits.net). Были внесены изменения в файл kernel/exit.c на зеркале CVS для версии ядра 2.6-test development.

При исследовании двух строчек измененного кода было установлено, что злоумышленник пытался внедрить backdoor в систему с целью получения root на Linux сервере. Андреас Дилгер заметил, что изменение ядра не было обнаружено.

Создатель Линукса Линус Торвальдс заметил, что дистрибуция BitKeeper`а может быть достаточно безопасным решением: «Если кто-либо попытается получить прямой доступ к деревьям BK, он будет тут же замечен…». Также Линус Торвальдс добавил, что по его мнению, пытались изменить не дерево CVS, а дерево BK. Затем Лари объяснил, как организован шлюз BitKeeper-to-CVS для предотвращения случайных или предумышленных модификаций. Он описал процесс в 4 шага, который включает создание внутренней копии дерева CVS и подсчет контрольной суммы всех измененных файлов для проверки подлинности. «Стоит заметить, что практически невозможно сделать такое же изменение в BK, которое останется незамеченным». Он так же предложил в скором времени реализовать возможность подписывать изменения с помощью GPG «чтобы вы, по крайней мере, были уверены в том, что вся информация на BK содержит флаги trusted или untrusted.»

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!