Greg Kroah-Hartman, kdo je zodpovědný za udržování stabilní větve linuxového jádra oznámil to Pil jsem několik dní rozhodnutí popřít jakékoli změny z University of Minnesota na linuxové jádroa vrátit všechny dříve přijaté opravy a znovu je zkontrolovat.
Důvodem blokády byly aktivity výzkumné skupiny který studuje možnost podpory skrytých zranitelností v kódu projektů open source, protože tato skupina zaslala opravy, které obsahují chyby různých typů.
Vzhledem k kontextu použití ukazatele to nedávalo žádný smysl a účelem odeslání opravy bylo zjistit, zda chybná změna projde kontrolou vývojářů jádra.
Kromě této opravy Byly provedeny další pokusy vývojářů z University of Minnesota o pochybné změny v jádře, včetně těch, které souvisejí s přidáváním skrytých chyb zabezpečení.
Přispěvatel, který zaslal opravy, se pokusil ospravedlnit testování nového statického analyzátoru a změna byla připravena na základě výsledků testu na něm.
Ale Greg upozornil na skutečnost, že navrhované opravy nejsou typické chyb zjištěných statickými analyzátory, a zaslané opravy nic nevyřeší. Jelikož se dotyčná skupina výzkumníků již v minulosti pokoušela zavést řešení se skrytými zranitelnostmi, je jasné, že pokračovali ve svých experimentech v komunitě pro vývoj jádra.
Zajímavé je, že v minulosti se vedoucí experimentální skupiny podílel na opravách legitimních zranitelností, jako je únik informací v zásobníku USB (CVE-2016-4482) a sítích (CVE-2016-4485).
Ve studii šíření skryté zranitelnosti uvádí tým University of Minnesota příklad zranitelnosti CVE-2019-12819 způsobené opravou, která byla přijata do jádra v roce 2014. Řešení přidalo volání put_device do bloku zpracování chyb v mdio_bus, ale o pět let později vyšlo najevo, že taková manipulace by měla za následek přístup k paměťovému bloku bez použití.
Autoři studie zároveň tvrdí, že ve své práci shrnuli údaje o 138 opravách, které zavádějí chyby, ale nesouvisí s účastníky studie.
Pokusy o odeslání vlastních oprav chyb byly omezeny na poštovní korespondenci a takové změny nedosáhly fáze Git commit v žádné větvi jádra (pokud po zaslání e-mailu s opravou správce zjistil, že je patch normální, pak jste byli požádáni, abyste tuto změnu nezahrnuli, protože došlo k chybě, po které byla dodáno).
Soudě podle činnosti autora kritizované opravy také dlouhodobě tlačí patche do různých subsystémů jádra. Například ovladače Radeon a nouveau nedávno přijaly změny v blokových chybách pm_runtime_put_autosuspend (dev-> dev), může to po uvolnění přidružené paměti vést k použití vyrovnávací paměti.
To je také uvedeno Greg odvolal 190 souvisejících závazků a zahájil novou kontrolu. Problém je v tom, že přispěvatelé @ umn.edu nejen experimentovali s propagací pochybných oprav, ale také opravili skutečné chyby zabezpečení a vrácení změn by mohlo vést k návratu dříve opravených bezpečnostních problémů. Někteří správci již neprovedené změny znovu zkontrolovali a nenalezli žádné problémy, ale objevily se také opravy chyb.
Katedra informatiky na University of Minnesota vydal prohlášení oznamující zastavení vyšetřování v této oblasti, zahájení validace použitých metod a provedení šetření ohledně toho, jak bylo toto šetření schváleno. Zpráva o výsledcích bude sdílena s komunitou.
Nakonec Greg uvádí, že sledoval odpovědi komunity a vzal v úvahu také proces zkoumání způsobů, jak podvádět proces kontroly. Podle Grega je provádění takových experimentů za účelem zavedení škodlivých změn nepřijatelné a neetické.
zdroj: https://lkml.org