Бэкдур в ядре
В любой дистрибутив Linux попадает ядро с сайта kernel.org. Если подменить исходный код ядра в этой точке и встроить так называемый черный вход, то все дистрибутивы Linux окажутся уязвимыми. И задача подмены для спецслужб не представляет никакой сложности.
Разработчики ядра Linux прекрасно это понимают, поэтому использовали дополнительную защиту — криптографическую подпись. Как только АНБ или или кто-то еще изменит хотя бы один бит в коде ядра Linux, подпись сразу изменится и разработчики дистрибутивов увидят подмену. Казалось бы, опасаться нечего. На днях специалисты по информационной безопасности обнаружили в свободном доступе поддельные ключи Линуса Торвальдса и Грега Кроа-Хартмана. Эти два человека полностью контролируют разработку Linux и распространение исходного кода. Создать полную копию ключа GPG математически невозможно, поэтому злоумышленники сгенерировали фиктивные ключи таким образом, чтобы совпадали только короткие 8-символьные отпечатки.
Что это дает? Не секрет, что разработчики разных дистрибутивов по-разному относятся к безопасности. Команда Debian ставит безопасность на первое место. Разработчики Mint откровенно пренебрегают безопасностью ради удобства. Кто-то проверяет полный отпечаток ключа, а кто-то ради удобства сверяет лишь 8 последних символов. Во втором случае фиктивный ключ будет опознан как настоящий, а модифицированный код ядра Linux с троянским конем будет подтвержден как оригинальный.
Выявление поддельных ключей дает основания предполагать, что ведется подготовка к атаке на Linux. Если злоумышленникам это удастся, миллионы серверов и миллиард мобильных устройств окажутся в зоне критического риска.
В любой дистрибутив Linux попадает ядро с сайта kernel.org. Если подменить исходный код ядра в этой точке и встроить так называемый черный вход, то все дистрибутивы Linux окажутся уязвимыми. И задача подмены для спецслужб не представляет никакой сложности.
Разработчики ядра Linux прекрасно это понимают, поэтому использовали дополнительную защиту — криптографическую подпись. Как только АНБ или или кто-то еще изменит хотя бы один бит в коде ядра Linux, подпись сразу изменится и разработчики дистрибутивов увидят подмену. Казалось бы, опасаться нечего. На днях специалисты по информационной безопасности обнаружили в свободном доступе поддельные ключи Линуса Торвальдса и Грега Кроа-Хартмана. Эти два человека полностью контролируют разработку Linux и распространение исходного кода. Создать полную копию ключа GPG математически невозможно, поэтому злоумышленники сгенерировали фиктивные ключи таким образом, чтобы совпадали только короткие 8-символьные отпечатки.
Что это дает? Не секрет, что разработчики разных дистрибутивов по-разному относятся к безопасности. Команда Debian ставит безопасность на первое место. Разработчики Mint откровенно пренебрегают безопасностью ради удобства. Кто-то проверяет полный отпечаток ключа, а кто-то ради удобства сверяет лишь 8 последних символов. Во втором случае фиктивный ключ будет опознан как настоящий, а модифицированный код ядра Linux с троянским конем будет подтвержден как оригинальный.
Выявление поддельных ключей дает основания предполагать, что ведется подготовка к атаке на Linux. Если злоумышленникам это удастся, миллионы серверов и миллиард мобильных устройств окажутся в зоне критического риска.