LINUX.ORG.RU

Исследователям удалось добавить в ядро Linux уязвимый код

 ,


4

1

Исследователи из университета Миннесоты — Цюши У и Канцзе Лу в рамках исследования «небезопасности» OSS модели пытались выяснить, насколько вероятно намеренное добавление уязвимостей в проекты. Среди прочего патчи были отправлены в ядро Linux.

В результате код ревью прошли 4 патча, в том числе 3 содержащих уязвимости. Представители проекта Linux обратились с жалобой на исследование к администрации университета, однако не нашли поддержки. Потому было принято решение больше никогда не принимать патчи от людей из этого заведения.

>>> Ссылка на исследование

anonymous

Проверено: xaizek ()
Последнее исправление: xaizek (всего исправлений: 2)
Ответ на: комментарий от balsoft

я со своим поздним зажиганием хочу сказать, что тоже не понимаю, что еще за патчи _после_ pdf прислали. автор у них другой. уже какой-то индус. я слабо понимаю связь. это как будто вообще к исследованию отношения не имеет.

crypt ★★★★★
()
Последнее исправление: crypt (всего исправлений: 1)
Ответ на: комментарий от torvn77

тоже может быть. ядро линукса вообще поделить нельзя. есть люди, которые чем-то занимаются и хорошо. новых-то неоткуда взять.

crypt ★★★★★
()

И эта какие та китецы попячили на изи фан,а представляю сколько говен вкинули крысакуны на секретном задании, а? Вот то-же..

anonymous
()
Ответ на: комментарий от torvn77

ох, торн-торн. это все твои тараканы. не, не работает это так в сложных проектах.

crypt ★★★★★
()

Жалко китайцев, хотели как лучше а вышло как всегда. Хороший и нужный эксперимент.

urxvt ★★★★★
()
Ответ на: комментарий от crypt

Я, конечно, никакой в коде, но вредоносное действие надо полностью откатывать, а не фиксить, тем более авторством самих вредителей

One ★★★★★
()

из треда я узнал:

оказывается, если вначале прикинуться нормальным соседом и угощать всех печеньками, заработать репутацию адекватного человека, а потом начать тайком срать под двери (назовём это каловый социальный эксперимент), после выпустить стенгазету, где сообщить, что людишки такие дурачки - повелись, а я их обгадил, то это называется блэкхэт хакер.

не перепутайте: ни ублюдок, который воспользовался доверием и всем нагадил, а блэк хэт хакер и вообще молодец.

похожих блэкхетовцев полно в любом городе в спальных районах они обычно на кортах семки лузгают и блатнячок слушают.

существование таких уродов безусловно вектор атаки на любого адекватного человека. единственный урок, который можно усвоить в этой ситуации: в 21 веке цивилизовались не все человеческие особи. без разницы где они живут и насколько они эрудированы - они всё равно остаются тупыми и злобными. а вот наличие людей, оправдывающих этих обманщиков, указывает на то, что подобных паразитов ещё больше. аминь!

koroboku
()
Ответ на: комментарий от urxvt

Одни милые китайцы летучих мышек исследовали с целью борьбы с возможными мутациями вирусов, второй год планета впечатлена последствием благих экспериментов )

One ★★★★★
()
Ответ на: комментарий от koroboku

не перепутайте: ни ублюдок, который воспользовался доверием и всем нагадил, а блэк хэт хакер и вообще молодец.

То что проделали авторы патча более менее терпимо за исключением одного: они сразу опубликовали полную информацию о уязвимости, вместо того чтобы о ней объявить в закрытой секурити расслыке ядра.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 1)
Ответ на: комментарий от torvn77

Весь источник должен считаться сомнительным до окончания расследования. В безопасности не работает поговорка «один раз не тридварас», обязательно после первого раза подозрение

One ★★★★★
()
Ответ на: комментарий от torvn77

там вообще какая-то хрень произошла. они чуть ли не на конференции какой-то успели выступить со своей pdf. но вот почему никто этого не заметил и спустя два месяца индус всеравно отсылал патчи, я не понимаю.

crypt ★★★★★
()
Ответ на: комментарий от One

В этом смысле согласен, но полезные предложения следует рассмотреть(если решаемая проблема стоит такого внимания)

torvn77 ★★★★★
()
Ответ на: комментарий от koroboku

Таблетки выпей. Какое ещё доверие может быть в код ревью? Может и в пир ревью научные открытия и мед. исследования будем принимать на основе ачивок автора. А слепое прослушивание заменим ознакомлением с биографией. Главное ведь, чтобы человек был хороший?

anonymous
()
Ответ на: комментарий от svv20624

вот это тебя порвало, уау.

аж завидую.

anonymous
()

Потому было принято решение больше никогда не принимать патчи от людей из этого заведения.

То есть бэкдоры от других принимать будут? :)

invy ★★★★★
()
Последнее исправление: invy (всего исправлений: 1)
Ответ на: комментарий от invy

а там нет других) там только эти трое. серьезно.

crypt ★★★★★
()
Ответ на: комментарий от invy

То есть бэкдоры от других принимать будут? :)

Разумеется.

И от этих - тоже будут принимать, если они подпишутся чужими именами.

А насчет того, что забанить весь университет - это разработчики ядра узко мыслят. Надо было банить весь штат. Или лучше - сразу всю страну.

Manhunt ★★★★★
()
Ответ на: комментарий от svv20624

клеймо на свое ФИО…

Под своими настоящими ФИО такие штуки отправлять могут только исследователи. А злоумышленник, так и быть, представится всем как John Smith. Клейми хоть до потери пульса...

Manhunt ★★★★★
()
Ответ на: комментарий от svv20624

исследование не имеет смысла, патчи шлют реальные люди и отвечают за качество своего кода, и количество реальных людей очень мало, и «новых» просто начнут проверят еще сильнее

а теперь посмотри послужной список этого китайца https://www-users.cs.umn.edu/~kjlu/

угонит емейл с *edu, сделает несколько продуманных комитов, вот тебе и способ получить рута. собственно возможность этого они и показали. в общей сложности от них почти 300 патчей.

crypt ★★★★★
()
Ответ на: комментарий от balsoft

С этим полностью согласен, но мне кажется если университет одобряет подобные «исследования» (которые допустили настоящие уязвимости в стабильных ветках), и не привносит ничего полезного – то бан вполне логичен,

Включить в комплект исследования режим неодобрения его руководством. Тогда всё будет консистентно и морально.

igloev
()
Ответ на: комментарий от igloev

Провести исследование, не одобряя его. Мы не одобряем, но в силу его необходимости пришлось провести. А что делать, наука, ёпте.

igloev
()
Ответ на: комментарий от Vsevolod-linuxoid

Я так понял, что тут парни с универа, им как бы доверяли. Для чистоты эксперимента нужен патч от пацанов с улицы.

crutch_master ★★★★★
()
Ответ на: комментарий от balsoft

+1 общему направлению твоих мыслей.

Responsible disclosure надо следовать всегда, и не важно, кто добавил уязвимость, пусть даже и ты сам.

t184256 ★★★★★
()

там получается вышло так: сначала один китайский студент под руководством китайского phd провел вот этот эксперимент и написал pdf.

куда попали патчи, вернули их и почему никто об этом не знал, мнения расходятся. китайцы говорят, что все было честь по чести. Грег вроде бы знал. но почему тогда устроил большой откат патчей потом?

проблему вызвало то, что спустя 2 месяца все еще приходили кривые патчи. от имени другой студента индуса. который никакого исследования не писал. вот это Грег уже конкретно не понял и вся эта история всплыла в новостях.

balsoft да, конечно, есть там проблема.

crypt ★★★★★
()
Последнее исправление: crypt (всего исправлений: 3)

Они думали что это из Мачасуситса, не сразу заметили что из Миннеаполиса. А Миненаполису доверять нельзя вообще.

tp_for_my_bunghole
()
Ответ на: комментарий от shleemypants

Всё правильно, поднасрали и гордятся. Это всё равно что автосервис сделал ремонт теслы какой, а потом выпустил статью о том что тесла небезопасна потому что автосервисы могут вам в прошивку бекдоры всунуть. При этом тысячи машин будут с дырами и еби****сь с этим сами. А мы молодцы на явном примере показали хвалите нас! Это тупо что звездец. К некоторым организациям доверие большое растёт и код не проверяется как от ноунеймов.

anonymous
()

If you believe this behavior deserves an escalation, you can contact the Institutional Review Board (irb@umn.edu) at UMN to investigate whether this behavior was harmful; in particular, whether the research activity had an appropriate IRB review, and what safeguards prevent repeats in other communities.

Исследователи практически прямым текстом предложили разработчикам ядра жаловаться в спортлото.

Leupold_cat ★★★★★
()
Последнее исправление: Leupold_cat (всего исправлений: 1)
Ответ на: комментарий от anonymous

К некоторым организациям доверие большое растёт и код не проверяется как от ноунеймов.

Это неправильно.

И у тебя Анон с логикой проблемы.

shleemypants
()

Пентест - это хорошо.

Хайп - вот тут не соглашусь, что это хорошо.

Устраивать хайп из пентеста - лучше уж пировать на обычном бытовом прелюбодеянии за мзду малую.

Вывод (естессно, ИМХО): исследователи - те еще убытки (ну не перевариваю я хайп); оправдывающие хайперов - таки те ещё говножопы.

Dixi.

anonymous
()
Ответ на: комментарий от shleemypants

Что не правильно, есть организации которые маитейнят определённые части ядра и/или подсистемы в целом. Поддержка их работоспособности их обязанность, они же принимают патчи которые затрагивают их обязанности. В таких организациях тоже могут вот такое исследование провести. Так что всё правильно. Если Грег (занаешь кто такой он да?) внесёт изменнения за ним проверят, но не будет предполагаться что он вносит зловред. Не знаешь как там всё устроено молчи. А с логикой проблемы у тебя. Нет там и не было никогда ничего логичного, там не так как ты хочешь думать всё происходит, а так как выработалось за многие годы.

anonymous
()
Ответ на: комментарий от anonymous

Там не только и не столько ядро

One ★★★★★
()
Ответ на: комментарий от anonymous

Это всё равно что автосервис…

Сегодня прямо вечер аху.нных аналогий.

anonymous
()
Ответ на: комментарий от fernandos

купи книгу о вкусной и здоровой пище, готовь дома.

ах, да. внимательно проверяй состав и качество ингредиентов.

ой, нет. лучше выращивать все самому.

и однажды ты испечешь самую лучшую, самую безопасную пиццу в мире.

наверное.

olelookoe ★★★
()
Ответ на: комментарий от LamerOk

Конкретно этот seems legit:

+       rcu_read_lock();
+       flow = idr_find(&mdev->fpga->tls->rx_idr, ntohl(handle));
+       rcu_read_unlock();
+
+       if (!flow) {
+               WARN_ONCE(1, "Received NULL pointer for handle\n");
+               return -EINVAL;
+       }
+
        buf = kzalloc(size, GFP_ATOMIC);
        if (!buf)
                return -ENOMEM;
 
        cmd = (buf + 1);
 
-       rcu_read_lock();
-       flow = idr_find(&mdev->fpga->tls->rx_idr, ntohl(handle));
-       rcu_read_unlock();
[/diff]

Думаю, этот коммит увеличивает рейс, когда кто-то попытается вклиниться между получением результата idr_find() и началом его использования. kzalloc() может уйти в реклайм и исполняться долго.

Надо признать, что и до этого коммита фукнция представляла из себя кусок говна, в принципе, чем обычно является весь код от меланокса. Было говно и стало говно.

ttnl ★★★★★
()
Ответ на: комментарий от olelookoe

сотрудники поставщика пиццерии плюнули в томатную пасту, пиццерия скомпроментирована.

Не так. Работники столовой, использующие городскую свалку как источник сосисок в тесте недоумевают по поводу очередной партии, которой, как позже выяснилось, лечили геморрой по методу Малахова. Учащиеся первого класса уже успели съесть свои порции.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.