Notícia publicada por brain em novembro 10, 2003 10:08 AM
| TrackBack
Silvio Fonseca (gissi@mackenzie.com.br) disse: "Segundo a Folha Online, aparentemente alguém conseguiu alterar o código fonte do kernel dentro do BitKeeper, inserindo um cavalo-de-tróia. Felizmente esse código não chegou a ser colocado a disposição dos usuários, somente dos desenvolvedores. Há suspeitas que seja um dos desenvolvedores... Um trecho: 'Um invasor incluiu no novo kernel do sistema operacional de código aberto um cavalo de Tróia (...) mas, segundo desenvolvedores, um recurso de segurança, chamado BitKeeper, detectou a mudança ilícita no código-fonte cerca de 24 horas depois que ela foi feita.'" O BitKeeper não é propriamente um recurso de segurança, mas desta vez ele fez seu trabalho muito bem, apontando e removendo a inconsistência antes que ela fosse disponibilizada para os usuários.
Tentativas de alteração no código dos sistemas operacionais foram frequentes no passado, e acredito que ouviremos falar cada vez mais delas - inclusive no Linux (até porque nele é impossível abafar e esconder).
A matéria do Terra enviada pelo Cruvinel (cruvineloliveira@bol.com.br) dá mais detalhes e até a análiso de Linus Torvalds: "McVoy não considerou que o ataque significante já que a falha foi rapidamente identificada e o site em questão era usado por um pequeno número de desenvolvedores. O erro foi detectado e corrigido dentro de um prazo de 12 horas, e o código fonte alterado baixado por pouquíssimos profissionais, segundo estimativa de McVoy. Os sites Kernel.org e Linux.bkbits.net, fontes acessadas mais constantemente pela maioria dos desenvolvedores Linux, inclusive empresas como a Red Hat e a Suse AG, não foram afetados pelo ataque segundo McVoy. Se o autor do ataque conseguisse programas a falha nessas máquinas, McVoy imagina que estaria diante de "um cenário dramaticamente ruim". O ataque exemplifica bem as vantagens e fraquezas do desenvolvimento do Linux, segundo o criador do sistema Linus Torvalds. "O fato do desenvolvimento de kernel estar bem distribuído e não existir apenas um kernel tree que seja "o" kernel tree mostra que não existe apenas um ponto fraco", revelou Torvalds."O ataque também significa que outros kernels também podem ser quebrados".
em um sistema ou programa de código fechado, que seja muito extenso e por isso não se tenha uma verificação de codigo o tempo todo, um desenvolvedor que não esteja contente com seu trabalho pode por um cavalo de tróia e a detecção (se for detectado) deste seria bem mais dificil em comparação a projetos de código aberto de mesmo porte.. sem contar se a informação de um cavalo de tróia no produto chegaria ao usuário final, já que essas empresas de software proprietário estão preocupadas com seus lucros e uma notícia dessas poderia atrapalhar suas vendas..
ao mesmo tempo que, como existem diversos mirrors para várias distribuições, qualquer pessoa capaz poderiase canditar a ser um mirror por exemplo do kurumin, e fazer uma inclusao de um cavalo de troia no kernel do mesmo. !
alguem sabe como é feito o controle disto nas grandes (e pequenas) distribuicoes ???
Marsguo, os autores originais geralmente publicam o md5sum dos arquivos originais (ou da imagem ISO, quando é o caso). Se algum dia você fizer um download e o md5sum não bater com o divulgado, cuidado ;-)
ok, mas normalmente os proprios mirrors fornecem o md5sum. ou seja, devemos ter cuidado de onde conseguimos os md5sum. O mesmo vale para cópias de distribuicoes que compramos em CD-R, devemos ter certeza qual é a fonte deste iso.
Talvez no momento isto nao seja tao perigoso, mas na medida que o linux vai ganhando popularidade este tipo de fraude pode aumentar; até mesmo por um possivel boicote vindo de empresas como MS e etc...
SIm, é necessário checar o md5sum com uma fonte confiável
Comentários desativados: Esta discussão é antiga e foi arquivada, não é mais possível enviar comentários adicionais.