Arquivos históricos do BR-Linux.org apresenta:

Tentativa de cavalo-de-tróia no kernel

Notícia publicada por brain em novembro 10, 2003 10:08 AM | TrackBack


Silvio Fonseca (gissi@mackenzie.com.br) disse: "Segundo a Folha Online, aparentemente alguém conseguiu alterar o código fonte do kernel dentro do BitKeeper, inserindo um cavalo-de-tróia. Felizmente esse código não chegou a ser colocado a disposição dos usuários, somente dos desenvolvedores. Há suspeitas que seja um dos desenvolvedores... Um trecho: 'Um invasor incluiu no novo kernel do sistema operacional de código aberto um cavalo de Tróia (...) mas, segundo desenvolvedores, um recurso de segurança, chamado BitKeeper, detectou a mudança ilícita no código-fonte cerca de 24 horas depois que ela foi feita.'" O BitKeeper não é propriamente um recurso de segurança, mas desta vez ele fez seu trabalho muito bem, apontando e removendo a inconsistência antes que ela fosse disponibilizada para os usuários.

Tentativas de alteração no código dos sistemas operacionais foram frequentes no passado, e acredito que ouviremos falar cada vez mais delas - inclusive no Linux (até porque nele é impossível abafar e esconder).

A matéria do Terra enviada pelo Cruvinel (cruvineloliveira@bol.com.br) dá mais detalhes e até a análiso de Linus Torvalds: "McVoy não considerou que o ataque significante já que a falha foi rapidamente identificada e o site em questão era usado por um pequeno número de desenvolvedores. O erro foi detectado e corrigido dentro de um prazo de 12 horas, e o código fonte alterado baixado por pouquíssimos profissionais, segundo estimativa de McVoy. Os sites Kernel.org e Linux.bkbits.net, fontes acessadas mais constantemente pela maioria dos desenvolvedores Linux, inclusive empresas como a Red Hat e a Suse AG, não foram afetados pelo ataque segundo McVoy. Se o autor do ataque conseguisse programas a falha nessas máquinas, McVoy imagina que estaria diante de "um cenário dramaticamente ruim". O ataque exemplifica bem as vantagens e fraquezas do desenvolvimento do Linux, segundo o criador do sistema Linus Torvalds. "O fato do desenvolvimento de kernel estar bem distribuído e não existir apenas um kernel tree que seja "o" kernel tree mostra que não existe apenas um ponto fraco", revelou Torvalds."O ataque também significa que outros kernels também podem ser quebrados".

 

Comentários dos leitores
(Termos de Uso)

» jcarlos () em 10/11 12:15

em um sistema ou programa de código fechado, que seja muito extenso e por isso não se tenha uma verificação de codigo o tempo todo, um desenvolvedor que não esteja contente com seu trabalho pode por um cavalo de tróia e a detecção (se for detectado) deste seria bem mais dificil em comparação a projetos de código aberto de mesmo porte.. sem contar se a informação de um cavalo de tróia no produto chegaria ao usuário final, já que essas empresas de software proprietário estão preocupadas com seus lucros e uma notícia dessas poderia atrapalhar suas vendas..


» marsguo () em 10/11 16:18

ao mesmo tempo que, como existem diversos mirrors para várias distribuições, qualquer pessoa capaz poderiase canditar a ser um mirror por exemplo do kurumin, e fazer uma inclusao de um cavalo de troia no kernel do mesmo. !
alguem sabe como é feito o controle disto nas grandes (e pequenas) distribuicoes ???


» Augusto Campos () em 10/11 16:28

Marsguo, os autores originais geralmente publicam o md5sum dos arquivos originais (ou da imagem ISO, quando é o caso). Se algum dia você fizer um download e o md5sum não bater com o divulgado, cuidado ;-)


» marsguo () em 11/11 10:27

ok, mas normalmente os proprios mirrors fornecem o md5sum. ou seja, devemos ter cuidado de onde conseguimos os md5sum. O mesmo vale para cópias de distribuicoes que compramos em CD-R, devemos ter certeza qual é a fonte deste iso.
Talvez no momento isto nao seja tao perigoso, mas na medida que o linux vai ganhando popularidade este tipo de fraude pode aumentar; até mesmo por um possivel boicote vindo de empresas como MS e etc...


» Augusto Campos () em 11/11 10:36

SIm, é necessário checar o md5sum com uma fonte confiável


Comentários desativados: Esta discussão é antiga e foi arquivada, não é mais possível enviar comentários adicionais.



O Arquivo Histórico do BR-Linux.org mantém no ar (sem alteração, exceto quanto à formatação, layout, tabela de caracteres, etc.) o acervo de notícias, artigos e outros textos publicados originalmente no site na segunda metade da década de 1990 e na primeira década do século XXI, que contam parte considerável a história do Linux e do Open Source no Brasil. Exceto quando indicado em contrário, a autoria dos textos é de Augusto Campos, e os termos de uso podem ser consultados na capa do BR-Linux.org. Considerando seu caráter de acervo, é provável que boa parte dos links estejam quebrados, e que as informações deste texto estejam desatualizadas.