edición general
236 meneos
1348 clics

La Infraestructura de Kernel.org comprometida

El equipo de desarrollo del kernel Linux acaba de avisar que parte de la infraestructura del sitio oficial Kernel.org fue comprometida por una intrusión. Hasta el momento parece que los repositorios oficiales del código fuente del kernel Linux no fueron afectados, sin embargo, se encuentran auditando todos sus sistemas para corroborarlo adecuadamente.

| etiquetas: kernel , linux , intrusión
116 120 0 K 483 mnm
116 120 0 K 483 mnm
  1. Una buena ocasión para remeter el código de Wine
  2. Yo estoy a salvo, uso windows2000 ...
  3. Parece serio. Esto va a dejar al nucleo parado varias semanas.

    Por suerte el softare de linux no parece estar comprometido.
  4. Que se tomen todo el tiempo que necesiten para asegurarse de que todo está bien...
  5. No creo que haya mucho de qué preocuparse: Linus diseñó Git expresamente para detectar alteraciones en estos casos, si alguien hubiera tocado los repositorios al sincronizar el repositorio git habría detectado diferencias en los hash y se hubiera notado la modificación.
  6. No entiendo porque alguien atacaría algo un recurso de software libre. O sea, que necesidad.
  7. #7 para hacere un ejercito de pcs zoombies por ej...
  8. #7 hay empreas que pagarian millones por acabar con linux, ahora mismo se me ocurren dos...
  9. Una buena ocasión para darle un repaso al diseño de la web
  10. #3 Sí pero no. Como bien indica la nota, el desarrollo se hace via Git. Es decir, cada desarrollador escribe el parche en su casa, con una copia del repositorio alojada en su máquina de trabajo, y cuando lo tiene hecho le manda un pull request a Linus. Sólo se añaden a la rama oficial (la de kernel.org) cuando Linus hace un pull remote de los request que ha recibido. Lo que intento decir es que no es modelo SVN, donde si se compromete el servidor estamos jodidos. Es decir, volver a la última situación segura del código es trivial una vez se sepa cuándo se inició el ataque (cosa que puede no ser tan trivial).

    Aunque sí se va a retrasar por el esfuerzo que están dedicando a reinstalar máquinas, investigar lo ocurrido, etc.

    #7 Fácil. Eres el gobierno de X país. Contratas a alguien para que haga el trabajo sucio. ¿Beneficios? Una puerta trasera en un 60%[1] de los servidores de internet (que se dice pronto). Y no hace falta ponerse tan conspiranoico. A cualquier "empresa" que comercialice spam, botnets, etc. le brillan los ojos con semejante oferta.

    [1] en.wikipedia.org/wiki/Usage_share_of_operating_systems#Servers
  11. #9 a ver si adivino, una de las empresas es la que pone el hardware en este equipo :-P
    3.bp.blogspot.com/--bInAjlBS6A/Tl60NGxa2lI/AAAAAAAAC30/4K9kM-fjXuc/s64

    #11 En absoluto descabellado. Ya pasó con Google y China, ahora veremos qué hacen con Linux. (no digo que sea China pero seguro que es un país donde no se aprecia la libertad en internet...vamos, cualquiera)
  12. Aunque vaya a paralizar el desarrollo del kernel por unos días, no creo que vaya a ninguna parte. Y si no va a ninguna parte es precisamente porque se trata software libre y abierto.

    Lo que si es una putada es que 448 credenciales de usuarios hayan sido comprometidas.
  13. #12 Que ha sido una empresa privada esta claro. A ningún gobierno le beneficia sabotearse su propia infraestructura. Por ello han pedido ayuda precisamente al gobierno, creo yo.
  14. #14, seguro que a las "empresas" les interesa mucho sabotear las infraestructuras sobre las que opera su propio negocio... Sin embargo, se me ocurren unas cuantas razones por las que un gobierno con ideas "equivocadas" pueda ver necesario comprometer 6 de cada 10 servidores accesibles desde Inet... en fin.
  15. #15 Supongo que sí les interesara sabotear infraestructuras que no usen. microsoft y apple corren su propio "software".

    Aunque a decir verdad, a nadie le debería de interesar sabotear, además de servidores, las principales backbones del mundo.
  16. #17 eres muy listo, no? Te Lo digo sin acritud desde el cariño.
    #18 yo creo q Han sido los de liliput, no hay ningun chino tan pequeño como para meterse dentro de un pc.
  17. #16 exacto, sabotear las mismas estructuras que te dan de comer es un poco absurdo. Esto tiene más pinta de ser por parte de un gobierno. Y no descartaría que fuera el de EEUU o el Chino...
  18. #2 en Linux se ha visto la intrusion porque es publico. Se arreglara en poco tiempo y mejoraran la seguridad.

    ¿Podrias afirma lo mismo de tu windows2000?
  19. A ver que lo entienda... kernel.org ha sido comprometido y lo primero que piensan algunos es que ha sido Apple o Microsoft? Alucinante. El proposito era colocar un backdoor en el kernel (remoto, entiendo) y probablemente orientado a un grupo de sistemas concretos que se querian atacar.

    Pese a lo que comenta #5 si hay tantas maquinas de kernel.org comprometidas desde al menos el dia 12, tiempo han tenido de comprometer passwords y ssh_keys de los programadores. Con eso, puedes hacer lo que te de la gana via git... no os vayais a pensar que un ataque asi va a poner una puerta trasera en plan "if (password_secreto) {...". Hay mil formas de troyanizar codigo fuente de forma imperceptible, eso si, el cambio estara dentro de los commits del ultimo mes, asi que o cada uno hace review de sus commits o se hace un rollback, pero primero hay que saber cuando entraron por primera vez :-/

    Por otra parte, bravo por el team de kernel.org por estar alerta y por la transparencia (al menos de momento) en el analisis del incidente.
  20. #9 ha sido Skynet :-O
  21. #17 aquí si han tocado cosas, que han tratado de meter un troyano y todo.
  22. #22 Creo que no pillas la ironía...
  23. No deja de ser irónico que se comprometa la seguridad de un sitio que ofrece el kernel (y no sólo el kernel) al público. Así que... ¿qué se obtiene atacando un sitio así?

    En serio, es que es como pretender robarle el pan a un tio que te ofrece el pan gratis. No lo entiendo.
  24. #27 No se le pretende robar el pan, la idea es infectar sus ingredientes para que todos los que lo reciban se enfermen. Básicamente tener código malicioso en cada máquina con kernel linux que podría, por ejemplo, robar información o volvernos zombies en algún DDoS.

    Sería como tener todos los linux el mismo gen peligroso, y tener alguien el gatillo que dispara su comportamiento.

    Saludos.
  25. Linux, ese sistema que tanto presume de la seguridad...
  26. #29 cuando falla la seguridad aparece la transparencia: entre todos (tu incluido) pueden revisar el código del kernel en busca del código malicioso al que hace referencia #28 :-P
  27. Eso les pasa por no usar Linux ... OH, WAIT!! :-D

    :troll:
  28. #26 Creo que no sabes ser ironico
comentarios cerrados

menéame