Linus Torvalds ordena bloqueio de Kees Cook após detecção de alterações suspeitas 

Linus Torvalds em uma Con

Alguns dias atrás ocorreu um incidente incomum, que abalou a comunidade do kernel Linux, e que é Linus Torvalds ordenou a suspensão imediata da conta de Kees Cook no kernel.org., após detectar a existência de commits manipulados no repositório Git deste desenvolvedor.

Kees Cook, reconhecido por sua liderança na equipe de segurança do Ubuntu e para manter mais de uma dúzia de subsistemas relacionados à segurança do kernel, foi temporariamente proibido de enviar alterações enquanto os fatos eram esclarecidos.

Alteração de autoria e assinaturas no repositório Kees Cook

O problema surgiu de uma solicitação de incorporação de mudança.s para a ramificação do kernel 6.16, em que Linus identificou referências a um repositório que continha commits manipulados com seu nome como autor e confirmador, apesar de não tê-los feito ele mesmo. Um dos exemplos mais sérios foi a existência de um commit duplicado, idêntico em conteúdo ao original, mas com um hash SHA1 diferente, que incluía falsamente a assinatura de Linus Torvalds.

Estas mudanças não poderia ser atribuído simplesmente a um erro acidentall durante uma operação de rebase do git, já que envolveram modificações massivas de informações confidenciais, incluindo mais de 6.000 confirmações reescritas, 330 das quais tinham o nome de Linus como autor.

Reação de Torvalds: suspeitas de manipulação deliberada

Linus Torvalds não escondeu sua preocupação e descreveu os eventos como potencialmente maliciosos:

"Uma ou duas reescritas podem ser um erro. Mas milhares delas, muitas com minha assinatura falsificada, não são", declarou ele.

Dada a magnitude das mudanças e o risco à integridade da árvore oficial do kernel, Torvalds perguntou a Konstantin Ryabitsev, administrador de infraestrutura do kernel.org, qpara bloquear o acesso de Kees Cook até que a situação seja esclarecida.

Em resposta, Kees Cook explicou que teve problemas técnicos recentemente que poderia ter desencadeado o incidente. Ele disse, Sua unidade SSD estava apresentando erros durante as operações de cópia, o que causou corrupção em vários repositórios. Após esses erros, ele tentou recuperar o estado do seu repositório usando o git rebase e diversas ferramentas de automação.

No entanto, essas operações foram realizadas em ramos críticos, como for-next/hardening e for-linus/hardening, o que levou a uma modificação acidental do histórico do repositório, incluindo a mudança na autoria dos commits. Apesar da explicação, Linus estava cético.:

"Não entendo como uma ultrapassagem acidental pode acontecer, muito menos com esse volume de alterações."

O verdadeiro culpado: git-filter-repo e trailers b4

Em uma mensagem posterior, Kees Cook identificou a provável fonte do erro: o uso combinado de duas ferramentas, git-filter-repo e b4 trailers, que manipulam o histórico de commits e trailers (tags como Assinado por:) em commits.

Este uso incorreto dos lucros teria causado a reescrita automática de milhares de commits, incluindo a substituição do autor pelo valor padrão (neste caso, Linus Torvalds), sem que Kees percebesse o erro na épocaKonstantin Ryabitsev, autor da ferramenta b4, confirmou essa teoria e afirmou que não houve intenção maliciosa por parte de Cook. Na verdade, o sistema já estava gerando avisos que foram ignorados.

Depois que a situação foi esclarecida, o acesso de Kees Cook ao kernel.org foi restaurado. Como medida preventiva, foi anunciado que a ferramenta b4 incluirá uma nova verificação de segurança, Isso impedirá a modificação de commits cuja autoria não corresponda à identidade do usuário atual a partir de agora. O objetivo é evitar erros semelhantes e proteger a integridade do código-fonte do kernel.

Kees, por sua vez, prometeu recriar os ramos afetados. de patches individuais e analisar em profundidade as etapas que levaram ao erro. Embora O incidente prejudicou as relações dentro da equipe desenvolvimento do kernel, também destacou a importância de usar ferramentas de reescrita de histórico com cautela, especialmente em projetos tão críticos quanto o kernel do Linux.

Por fim, vale ressaltar que este incidente entre Linus Torvalds e Kees Cook serve como um alerta sobre os perigos da manipulação do histórico de commits e que graças à rápida intervenção dos responsáveis ​​pelo kernel.org e pela transparência do processo, a situação foi controlada.

Por fim, se você estiver interessado em saber mais sobre o assunto, poderá conferir os detalhes a seguir link.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.