Մինեսոտայի համալսարանը կասեցվել է Linux միջուկի մշակումը կասկածելի patches ուղարկելու համար

Գրեգ Կրոահ-Հարթմանը, որը պատասխանատու է Linux միջուկի կայուն մասնաճյուղի պահպանման համար, որոշեց արգելել Մինեսոտայի համալսարանից եկող ցանկացած փոփոխություն Linux միջուկում, ինչպես նաև հետ գցել նախկինում ընդունված բոլոր պատչերը և վերանայել դրանք: Արգելափակման պատճառը հետազոտական ​​խմբի գործունեությունն էր, որն ուսումնասիրում էր թաքնված խոցելիությունները բաց կոդով նախագծերի կոդում խթանելու հնարավորությունը: Այս խումբը ներկայացրեց տարբեր տեսակի վրիպակներ պարունակող պատչեր, դիտարկեց համայնքի արձագանքը և ուսումնասիրեց փոփոխությունների վերանայման գործընթացը խաբելու ուղիները: Գրեգի կարծիքով՝ չարամիտ փոփոխություններ մտցնելու համար նման փորձարկումներ անելն անընդունելի է և էթիկայից դուրս:

Արգելափակման պատճառն այն էր, որ այս խմբի անդամներն ուղարկեցին մի կարկատ, որը ավելացրեց ցուցիչի ստուգում՝ վերացնելու «անվճար» ֆունկցիայի հնարավոր կրկնակի զանգը: Հաշվի առնելով ցուցիչի օգտագործման համատեքստը՝ ստուգումն անիմաստ էր: Կարկատը ներկայացնելու նպատակն էր տեսնել, թե արդյոք սխալ փոփոխությունը կանցնի միջուկի մշակողների վերանայմանը: Բացի այս կարկատումից, Մինեսոտայի համալսարանի ծրագրավորողների այլ փորձեր են ի հայտ եկել միջուկում կասկածելի փոփոխություններ անելու, այդ թվում՝ թաքնված խոցելիությունների ավելացման հետ կապված:

Կարկատաններն ուղարկած մասնակիցը փորձել է արդարանալ՝ ասելով, որ նոր ստատիկ անալիզատոր է փորձարկում, և փոփոխությունը պատրաստվել է դրանում կատարված թեստավորման արդյունքների հիման վրա։ Բայց Գրեգը ուշադրություն հրավիրեց այն փաստի վրա, որ առաջարկվող ուղղումները բնորոշ չեն ստատիկ անալիզատորների կողմից հայտնաբերված սխալներին, և ուղարկված բոլոր կարկատաններն ընդհանրապես ոչինչ չեն շտկում: Հաշվի առնելով, որ խնդրո առարկա հետազոտական ​​խումբը նախկինում փորձել է թաքնված խոցելիությունների համար patches առաջացնել, պարզ է, որ նրանք շարունակել են իրենց փորձերը միջուկի մշակման համայնքի հետ:

Հետաքրքիրն այն է, որ նախկինում փորձեր կատարող խմբի ղեկավարը ներգրավված էր խոցելիության օրինական շտկման մեջ, օրինակ՝ հայտնաբերելով տեղեկատվության արտահոսքը USB փաթեթում (CVE-2016-4482) և ցանցային ենթահամակարգում (CVE-2016-4485): . Գաղտնիության խոցելիության տարածման վերաբերյալ ուսումնասիրության մեջ Մինեսոտայի համալսարանի թիմը բերում է CVE-2019-12819-ի օրինակը, խոցելիություն, որն առաջացել է 2014 թվականին թողարկված միջուկի կարկատանից: Ուղղումը ավելացրեց մի զանգ put_device-ին mdio_bus-ում սխալների մշակման բլոկին, բայց հինգ տարի անց պարզվեց, որ նման մանիպուլյացիաները հանգեցնում են հիշողության բլոկ մուտք գործելուն այն ազատելուց հետո («օգտագործումից հետո անվճար»):

Միևնույն ժամանակ, հետազոտության հեղինակները պնդում են, որ իրենց աշխատանքում ամփոփել են 138 կարկատանների տվյալները, որոնք սխալներ են ներկայացրել և կապված չեն հետազոտության մասնակիցների հետ։ Սխալներով սեփական պատչերը ուղարկելու փորձերը սահմանափակվում էին էլեկտրոնային նամակագրությամբ, և նման փոփոխությունները չեն մտել Git-ում (եթե կարկատելը էլ. սխալ էր, որից հետո ուղարկեցին ճիշտ կարկատակը):

Հավելում 1. Դատելով քննադատված պատչի հեղինակի գործունեությունից, նա երկար ժամանակ է, ինչ կարկատներ է ուղարկում միջուկի տարբեր ենթահամակարգեր։ Օրինակ, radeon-ի և nouveau-ի դրայվերները վերջերս փոփոխություններ են ընդունել՝ զանգահարելով pm_runtime_put_autosuspend(dev->dev)-ին սխալի բլոկում, ինչը, հնարավոր է, պատճառ դարձրեց, որ բուֆերն օգտագործվի դրա հետ կապված հիշողությունն ազատելուց հետո:

Հավելված 2. Գրեգը հետ է կանչել «@umn.edu»-ի հետ կապված 190 պարտավորություններ և նախաձեռնել է դրանց վերանայումը: Խնդիրն այն է, որ «@umn.edu» հասցեներով անդամները ոչ միայն փորձարկել են կասկածելի պատչերը, այլ նաև իրական խոցելի կետերը, և հետադարձ փոփոխությունները կարող են հանգեցնել նախկինում կարկատված անվտանգության խնդիրների վերադարձին: Որոշ սպասարկողներ արդեն վերստուգել են վերականգնված փոփոխությունները և խնդիրներ չեն գտել, սակայն սպասարկողներից մեկը նշել է, որ իրեն ուղարկված պատչերից մեկը սխալներ ունի:

Source: opennet.ru

Добавить комментарий