A Universidade de Minnesota prohibiu o desenvolvemento do núcleo Linux 

Greg Kroah-Hartman, quen é o responsable de manter a rama estable do núcleo Linux deuno a coñecer Levo varios días bebendo a decisión de negar calquera cambio da Universidade de Minnesota ao núcleo Linuxe reverte todos os parches aceptados anteriormente e volve comprobalos.

O motivo do bloqueo foron as actividades dun grupo de investigación que estuda a posibilidade de promover vulnerabilidades ocultas no código dos proxectos de código aberto, xa que este grupo enviou parches que inclúen erros de varios tipos.

Dado o contexto do uso do punteiro, non tiña sentido e o propósito do envío de parches era investigar se o cambio erróneo pasaría a revisión dos desenvolvedores do kernel.

Ademais deste parche, Houbo outros intentos de desenvolvedores na Universidade de Minnesota para facer cambios cuestionables no núcleo, incluídas as relacionadas coa adición de vulnerabilidades ocultas.

O colaborador que enviou os parches intentou xustificarse probando un novo analizador estático e o cambio preparouse en función dos resultados da proba nel.

Pereira Greg chamou a atención sobre o feito de que as correccións propostas non son típicas de erros detectados por analizadores estáticos, e os parches enviados non solucionan nada. Dado que o grupo de investigadores en cuestión xa intentou no pasado introducir solucións con vulnerabilidades ocultas, está claro que continuaron os seus experimentos na comunidade de desenvolvemento do núcleo.

Curiosamente, no pasado, o líder do grupo de experimentación estivo involucrado en correccións de vulnerabilidades lexítimas, como a fuga de información na pila USB (CVE-2016-4482) e nas redes (CVE-2016-4485).

Nun estudo sobre a propagación oculta de vulnerabilidades, o equipo da Universidade de Minnesota cita un exemplo da vulnerabilidade CVE-2019-12819, causada por un parche que foi aceptado no núcleo en 2014. A solución engadiu unha chamada put_device ao bloque de erro manipulación en mdio_bus, pero cinco anos despois revelouse que esa manipulación resultaría nun acceso despois do uso gratuíto ao bloque de memoria.

Ao mesmo tempo, os autores do estudo afirman que no seu traballo resumiron datos sobre 138 parches que introducen erros, pero non están relacionados cos participantes no estudo.

Os intentos de enviar os seus propios parches de erros limitáronse á correspondencia por correo e tales cambios non chegaron á etapa de confirmación de Git en ningunha rama do núcleo (se despois de enviar por correo electrónico o parche o mantedor atopou o parche normal, entón pedíuselle que non incluíse o cambio porque hai un erro, despois do cal o correcto o parche foi enviado).

Ademais, a xulgar pola actividade do autor da corrección criticada, leva moito tempo empurrando parches a varios subsistemas do núcleo. Por exemplo, os controladores radeon e nouveau adoptaron recentemente cambios nos erros de bloque pm_runtime_put_autosuspend (dev-> dev), pode levar ao uso dun buffer despois de liberar a memoria asociada.

Tamén se menciona que Greg recuperou 190 compromisos asociados e comezou unha nova revisión. O problema é que os colaboradores de @ umn.edu non só experimentaron coa promoción de parches cuestionables, senón que tamén solucionaron as vulnerabilidades reais e o retroceso dos cambios podería levar ao retorno de problemas de seguridade solucionados anteriormente. Algúns mantedores xa verificaron de novo os cambios non realizados e non atoparon problemas, pero tamén houbo parches de erros.

O Departamento de Informática da Universidade de Minnesota emitiu un comunicado anunciando a suspensión da investigación nesta área, iniciando a validación dos métodos empregados e realizando unha investigación sobre como se aprobou esta investigación. O informe de resultados compartirase coa comunidade.

Finalmente Greg menciona que observou as respostas da comunidade e tamén tendo en conta o proceso de explorar formas de enganar o proceso de revisión. Na opinión de Greg, realizar tales experimentos para introducir cambios prexudiciais é inaceptable e pouco ético.

Fuente: https://lkml.org


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Sexa o primeiro en opinar sobre

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.