Na stronie repozytorium kodu Linuksa pojawiła się notka informująca o wykryciu ataku hackerów na serwery należące do infrastruktury kernel.org. Najprawdopodobniej, dzięki rozproszonemu systemowi kontroli wersji Git kod źródłowy jądra systemu nie został naruszony.
Według informacji które opublikowali administratorzy, hakerom udało się uzyskać dostęp do kont z uprawnieniami superużytkownika, droga którą to osiągnęli wciąż jest jeszcze nieznana. Zmodyfikowano pliki związane z ssh, wprowadzono trojana do plików startowych systemów. Logowano poczynania użytkowników korzystających z serwerów do 28 sierpnia kiedy wykryto włamanie.
Trojan został wykryty poprzez komunikat o błędzie Xnest związanego z /dev/mem na maszynach bez zainstalowanego Xnesta. Okazuje się również, że wydanie kernela w wersji 3.1-rc2 mogło zablokować kod wprowadzający zmiany w repozytorium. Póki co nie wiadomo czy było to działanie zamierzone, efekt uboczny, czy kolejna łatka (bugfix).
Wszystkie serwery na których wykryto ślady włamania zostały wyłączone z infrastruktury w celu stworzenia backupów oraz wykonania kompletnej reinstalacji systemu. Podobny proces przejdą wszystkie komputery działające w ramach kernel.org. Trwa proces odnawiania danych dostępowych dla wszystkich 448 użytkowników kernel.org. Odpowiednie służby w USA i Europie zostały poinformowane o włamaniu i wezwane do pomocy w prowadzeniu dochodzenia.
Trwają analizy kodu w repozytorium oraz paczek, mające potwierdzić brak niebezpiecznych modyfikacji. Najprawdopodobniej jednak dzięki systemowi kontroli wersji Git w repozytoriach, w których każdy z ponad 40 tys plików jest zabezpieczony za pomocą kryptograficznej funkcji skrótu SHA-1 i znajduje się na maszynach tysięcy deweloperów jądra nie doszło do żadnych szkód.
Dodaj komentarz