Ядро Linux, потенциально подверженное воздействию

Исследователи, связанные с BMW, Siemens и двумя немецкими университетами, говорят, что они могут выявить скрытые исправления ядра Linux и уязвимости системы безопасности до того, как они будут опубликованы по официальным каналам как угрозы.

Выяснилось, что исправления для Linux часто выпускаются секретно, без обсуждения в публичных каналах. Теоретически это лучше для безопасности, так как публичное обсуждение привлечет внимание злоумышленников к уязвимости, что упростит создание эксплойта.

Проблема здесь, однако, в том, что информация об этих угрозах публикуется с большим опозданием, поэтому в целом о них никто не узнает. Однако, если кто-то нацелен на использование этих уязвимостей, он может понять, что было исправлено и где произошла ошибка задолго до выпуска патча. Исследователи сообщают нам, что легко понять, что коммиты, на которые нет ссылок в списке рассылки, на самом деле уязвимы.

Скрытые патчи

Процесс обнаружения проблемы с тайно внесенными патчами описан в научной работе под названием The Sound of Silence: Mining Security Vulnerabilities from Secret Integration Channels in Open-Source Projects (выявление уязвимостей безопасности из секретных каналов интеграции в проектах с открытым исходным кодом).

Согласно вышеупомянутой работе, исследователи искали в репозиториях ядра патчи, которые не обсуждались публично ни по одному каналу связи. Как правило, любая фиксация должна быть публично обсуждена, прежде чем ее можно будет опубликовать в репозитории.

Они описывают, среди прочего, процесс создания патча для уязвимости, позволяющего получать данные с виртуальных машин на серверах Intel (2018 Level 1 Terminal Fault (L1TF)). Согласно исследованию, этот патч не обсуждался ни в одном канале связи до его выпуска по очевидным причинам.

Опасность

Как упоминалось ранее, основная проблема здесь в том, что описание уязвимости было обнародовано через некоторое время. Патч для L1TF был опубликован всего несколько месяцев спустя.

Таким образом, у потенциального злоумышленника может быть несколько месяцев для подготовки эксплойта, если он обнаружит, что коммиты без ссылки в списке рассылки связаны с уязвимостями безопасности. И это вполне вероятно, поскольку репозитории и списки рассылки Linux открыты для просмотра всем.

Сообщество Linux заявляет, что знает о такой проблеме, но все еще не знает, что с ней делать. Linux Foundation, в свою очередь, на данный момент не решили эту проблему.

  • Yury
RSS
Нет комментариев. Ваш будет первым!