University of Minnesota zakázal vývoj linuxového jádra 

Greg Kroah-Hartman, kdo je zodpovědný za udržování stabilní větve linuxového jádra oznámil to Pil jsem několik dní rozhodnutí popřít jakékoli změny z University of Minnesota na linuxové jádroa vrátit všechny dříve přijaté opravy a znovu je zkontrolovat.

Důvodem blokády byly aktivity výzkumné skupiny který studuje možnost podpory skrytých zranitelností v kódu projektů open source, protože tato skupina zaslala opravy, které obsahují chyby různých typů.

Vzhledem k kontextu použití ukazatele to nedávalo žádný smysl a účelem odeslání opravy bylo zjistit, zda chybná změna projde kontrolou vývojářů jádra.

Kromě této opravy Byly provedeny další pokusy vývojářů z University of Minnesota o pochybné změny v jádře, včetně těch, které souvisejí s přidáváním skrytých chyb zabezpečení.

Přispěvatel, který zaslal opravy, se pokusil ospravedlnit testování nového statického analyzátoru a změna byla připravena na základě výsledků testu na něm.

Ale Greg upozornil na skutečnost, že navrhované opravy nejsou typické chyb zjištěných statickými analyzátory, a zaslané opravy nic nevyřeší. Jelikož se dotyčná skupina výzkumníků již v minulosti pokoušela zavést řešení se skrytými zranitelnostmi, je jasné, že pokračovali ve svých experimentech v komunitě pro vývoj jádra.

Zajímavé je, že v minulosti se vedoucí experimentální skupiny podílel na opravách legitimních zranitelností, jako je únik informací v zásobníku USB (CVE-2016-4482) a sítích (CVE-2016-4485).

Ve studii šíření skryté zranitelnosti uvádí tým University of Minnesota příklad zranitelnosti CVE-2019-12819 způsobené opravou, která byla přijata do jádra v roce 2014. Řešení přidalo volání put_device do bloku zpracování chyb v mdio_bus, ale o pět let později vyšlo najevo, že taková manipulace by měla za následek přístup k paměťovému bloku bez použití.

Autoři studie zároveň tvrdí, že ve své práci shrnuli údaje o 138 opravách, které zavádějí chyby, ale nesouvisí s účastníky studie.

Pokusy o odeslání vlastních oprav chyb byly omezeny na poštovní korespondenci a takové změny nedosáhly fáze Git commit v žádné větvi jádra (pokud po zaslání e-mailu s opravou správce zjistil, že je patch normální, pak jste byli požádáni, abyste tuto změnu nezahrnuli, protože došlo k chybě, po které byla dodáno).

Soudě podle činnosti autora kritizované opravy také dlouhodobě tlačí patche do různých subsystémů jádra. Například ovladače Radeon a nouveau nedávno přijaly změny v blokových chybách pm_runtime_put_autosuspend (dev-> dev), může to po uvolnění přidružené paměti vést k použití vyrovnávací paměti.

To je také uvedeno Greg odvolal 190 souvisejících závazků a zahájil novou kontrolu. Problém je v tom, že přispěvatelé @ umn.edu nejen experimentovali s propagací pochybných oprav, ale také opravili skutečné chyby zabezpečení a vrácení změn by mohlo vést k návratu dříve opravených bezpečnostních problémů. Někteří správci již neprovedené změny znovu zkontrolovali a nenalezli žádné problémy, ale objevily se také opravy chyb.

Katedra informatiky na University of Minnesota vydal prohlášení oznamující zastavení vyšetřování v této oblasti, zahájení validace použitých metod a provedení šetření ohledně toho, jak bylo toto šetření schváleno. Zpráva o výsledcích bude sdílena s komunitou.

Nakonec Greg uvádí, že sledoval odpovědi komunity a vzal v úvahu také proces zkoumání způsobů, jak podvádět proces kontroly. Podle Grega je provádění takových experimentů za účelem zavedení škodlivých změn nepřijatelné a neetické.

zdroj: https://lkml.org


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.