Университетът в Минесота забрани развитието на ядрото на Linux 

Грег Кроах-Хартман, който е отговорен за поддържането на стабилния клон на ядрото на Linux го направи известен Пия от няколко дни решението да се отрекат всякакви промени от Университета на Минесота в ядрото на Linux, и върнете всички по-рано приети кръпки и ги проверете отново.

Причината за блокадата беше дейността на изследователска група който проучва възможността за популяризиране на скрити уязвимости в кода на проекти с отворен код, тъй като тази група е изпратила корекции, които включват грешки от различен тип.

Като се има предвид контекста на използването на показалеца, няма смисъл и целта на изпращането на корекцията е да проучи дали грешната промяна ще премине прегледа на разработчиците на ядрото.

В допълнение към този пластир, Има и други опити от разработчици от университета в Минесота да направят съмнителни промени в ядрото, включително тези, свързани с добавяне на скрити уязвимости.

Сътрудникът, изпратил пластирите, се опита да се оправдае тестване на нов статичен анализатор и промяната беше подготвена въз основа на резултатите от теста върху него.

Pero Грег обърна внимание на факта, че предложените корекции не са типични на грешки, открити от статични анализатори, и изпратените кръпки не решават нищо. Тъй като въпросната група изследователи в миналото вече са се опитвали да въведат решения със скрити уязвимости, ясно е, че те са продължили своите експерименти в общността за разработка на ядрото.

Интересното е, че в миналото лидерът на експерименталната група е участвал в поправки за легитимни уязвимости, като изтичане на информация на USB стека (CVE-2016-4482) и мрежи (CVE-2016-4485).

В изследване на скрито разпространение на уязвимости екипът на Университета в Минесота цитира пример за уязвимостта на CVE-2019-12819, причинена от кръпка, която беше приета в ядрото през 2014 г. Решението добави извикване put_device към блока за грешка манипулиране в mdio_bus, но пет години по-късно беше разкрито, че такава манипулация ще доведе до ползване след свободен достъп до блока памет.

В същото време авторите на изследването твърдят, че в своята работа са обобщили данни за 138 кръпки, които въвеждат грешки, но не са свързани с участниците в изследването.

Опитите да изпратите свои собствени корекции на грешки бяха ограничени до кореспонденция по пощата и такива промени не стигнаха до етапа на Git фиксация във всеки клон на ядрото (ако след изпращане на имейла на корекцията поддържащият установи, че корекцията е нормална, тогава сте помолени да не включвате промяната, защото има грешка, след което правилната пластирът е изпратен).

Също така, съдейки по активността на автора на критикуваната корекция, той отдавна прокарва кръпки към различни подсистеми на ядрото. Например наскоро драйверите на radeon и nouveau приеха промени в грешките в блока pm_runtime_put_autosuspend (dev-> dev), това може да доведе до използване на буфер след освобождаване на свързаната памет.

Също така се споменава, че Грег върна 190 свързани ангажимента и започна нов преглед. Проблемът е, че сътрудниците на @ umn.edu не само експериментираха с популяризирането на съмнителни кръпки, но също така отстраниха действителни уязвимости и отмяната на промените може да доведе до връщане на предварително фиксирани проблеми със сигурността. Някои поддръжници вече провериха неправените промени и не откриха проблеми, но имаше и корекции на грешки.

Катедрата по компютърни науки в Университета на Минесота издаде изявление обявявайки спиране на разследването в тази област, иницииране на валидиране на използваните методи и провеждане на разследване за това как е било одобрено това разследване. Докладът за резултатите ще бъде споделен с общността.

Накрая Грег споменава, че е наблюдавал отговорите от общността и също така е взел предвид процеса на проучване на начини за измама на процеса на преглед. Според Грег провеждането на подобни експерименти за въвеждане на вредни промени е неприемливо и неетично.

Fuente: https://lkml.org


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.