Linux kaynak koduna gizlice sızma denemesi

0
anonim
ntvmsnbc'nin haberine göre kötü niyetli biri Linux çekirdeğinin yeni versiyonuna bir trojan yüklemeye çalışmış.

‘Bitkeeper’ kaynak kodu güvenlik birimi, dışardan gelen bu müdahaleyi 24 saat içerisinde tespit ederek açık veritabanını kapadı, böylece kötü niyetli yazılımcının çekirdek üzerinde yapmak istediği değişiklikler Linux kodlarına yansımadı. Bitkeeper’ın yazılımcısı Larry McVoy söz konusu tehdidin sonuca ulaşmadığını belirtti.
Linux yaratıcısı Linus Torvalds da çekirdek yazılımlarının denetlemek için Bitkeeper yazılımını kullanıyor. Yazılım kamuya açık ve kapalı veritabanlarındaki değişimleri denetliyor.

AÇIK AMA GÜVENLİ
Sözkonusu hacker, McVoy’un ifadesine göre, Linux kodlarında kendi kişisel konumunu yükseltmeye yönelik bir saldırı düzenledi, ancak sızma olayı anlaşılır anlaşılmaz kodlar kapatıldı ve değişiklik kodlara yansımadı. Bu olay açık kaynak geliştirme yöntemlerinin güvenliği konusunu tekrar gündeme getirdi, zira kapalı olan Microsoft’un kodlarına sızmak açık kaynağa göre çok daha zor. Açık kaynak kodlarına giriş çıkışlar güvenlik açısından riskli sayılıyor.
Linux kullanıcılarına attığı bir email ile konuya değinen Linus Torvalds, “Kodlara sızılması durumunda, sistemin bunu anında tespit edebildiğini ve buna göre kapandığını ve dolayısıyla endişeye gerek olmadığını” yazdı.

Konu ile ilgili Slashdot haberi: http://slashdot.org/articles/03/11/06/058249.shtml

Görüşler

0
Challenger
Bu olay açık kaynak geliştirme yöntemlerinin güvenliği konusunu tekrar gündeme getirdi, zira kapalı olan Microsoft’un kodlarına sızmak açık kaynağa göre çok daha zor. Açık kaynak kodlarına giriş çıkışlar güvenlik açısından riskli sayılıyor.


Sensin riskli!
0
FZ
1- Ticari ve kapalı kodlu bir işletim sistemi çekirdeği olsa idi ve bunda bir arkakapı bulunsa idi bu kadar çabuk tespit edilebilir miydi?

2- Testip edilse dahi tedbir hemen alınıp durum kamuoyu ile anında paylaşılır mıydı (bkz. halkla ilişkiler)?.

3- Kapalı bir şirket yapısı içinde ne kadar güvendeyiz, ne kadar riskteyiz?

4- Bu durum GNU/Linux´un ne kadar çok yaygınlaştığına dair bir işaret kabul edilebilir mi? Söz konusu gerçekten çok büyük etkileri olabilecek bir saldırı ve ciddi bir çıkar gütmeden, böyle bir motivasyon olmadan bu tür bir saldırının gerçekleştirilebileceğini düşünmek naiflik olur.

5- Söz konusu saldırıyı kim gerçekleştirdi ve kimler tarafından desteklendi (maddi ve manevi olarak)?
0
Challenger
-3-4 hafta sonra yama çıkar.
-ondan 4 hafta sonra yamanın yaması çıkar
-ondan 2 ay sonra programın yeni sürümü çıkar ve eski programdaki açıklar reklamlara yansıtılarak bakın bunu kullanırsanız sorun yaşamazsınız denir.

Bizim gibilere de konsolumuzdan bakarak gülmek gibi eylemleri gerçekleştirmek kalır.
0
mentat
duramiycam, valla denedim ama tutamadim kendimi..

1. evet, bakiniz hl2 olayi. (isletim sisteminden daha onemli bence, he he)

2. evet, bakiniz hl2 olayi.

yok illa ki ben ms'e gicigim, tek ticari sirket diye onu bilirim diyosan sen bilirsin. ama dunyadaki tum programcilar isletim sistemi yazmiyor allahtan. ama ticari/acik sorunsali hepimizin.

ama hl2 ornegini begenmediysen, boyle seyler genelde ticari sirketlere olmaz, baska ornek veremememin sebebi bu. yani zaten basli basina bir cevap.

yok bunu da begenmediysen, aslen ticari sirketler yazilimlarini tuttuklari makineleri kolay kolay internete acmazlar.

yok bence sen bunu da begenmeyeceksin.. diyelim ki 1. kosul gerceklesti. evet bu kadar cabuk, belki daha cabuk tespit edilirdi. tespit edenler insan veya penguen diil ki, guvenlik yazilimlari sonucta.. (yaniliyosam sictik) kamuoyuyla paylasilir miydi. paylasilmazdi tabi ki. kamuoyu olarak bana ne birinin bi baskasinin kodunu kurcalamasi. beni etkliemedigi icin haberlendirilmemektende rahatsiz olmam. sonucta o kod uzerinde ben calismiyorum onlarin derdi..

tam bu noktada bu olayin duyulma sekli de benim bildigim su sekilde gerceklesti, yaniliyorsam duzeltin lutfen. kodun icine sizildi ve degisiklik 24 saat icinde farkedildi. ve son 24 saat icinde o cvs bitkeeper mi ne ondan update yapanlarin temiz bir kopyayi yeniden update etmeleri istendi. hangi dosyada degisiklik oldugu da yaziyordu o haberde..

aslinda 1 ve 2 ile derdim yoktu cevap verecek sozde. 3 icin diyebilecegim birsey yok. bu konunun bence kapali sirket yapisi ile de pek ilgisi yok. tehlike network kablosunda. ondan nasil korunduguna gore bu sorunun cevabi degisir.

gelelim 4 ve 5'e. amanin diyorum. gavurun conspiracy theory dedigine guzel ornek. neyse, hadi oraya girmeyeyim. ancak bu GNU/Linux'un ne kadar cok yayginlastigina isaret ise, MS'in aciklarina duyurulur duyurulmaz birilerinin exploit yazabilmesine ne demeli? tamam windows'un kendisi yamali bohca. ama bunca atak, saldiri falan yapanlara bakarak yargiliyorsak eger, yuru be MS, herkes seni kiskaniyor, cekemiyor, saldiriyor demek istiyorum.. dedim.. hele son cumle cok carpici. bunu yapan motivasyon, elleri kirilasacilar, kimler destekliyor bunlari falan genelde ogrenci eylemlerinin ustune tv'den duydugum yorumlari hatirlatiyor bana. tabi bir de eger birileri boyle bir saldiri icin destek aliyorsa birilerinden, aynen bu mantigi da tum saldirilar icin genellemek gerekmez mi. cok uzun oldu, ama biliyorum birgun bu yazilarimi goren birileri gel MS turkiye'nin basina gec cocuum diyecek bana..
0
FZ
Oyunlarla pek ilgilenmiyorum.

Tek ticari şirket MS değil, misal meşhur ve saygı duyduğumuz firmalardan biri olan Borland ve meşhur veritabanı Interbase. Bundaki açık ancak veritabanı kaynak kodu açılınca tespit edilebilmiş.

Slashdot ve cert.org yalancısıyım:

- http://slashdot.org/articles/03/11/06/058249.shtml

- http://www.cert.org/advisories/CA-2001-01.html

Yaygınlık meselesine gelince, evet MS yazılımlarına çok saldırı var ve bu da tabii ki yaygınlığının bir göstergesi. Ben o tür bir yazılımcı olsam neden yaygın olmayan ya da yaygınlaşma potansiyeli bulunmayan bir yazılımın inceliklerini öğrenip gizlice girmeye çalışayım ki. Eğer ki bir virüs falan yerleştireceksem bunu en geniş şekilde ve en önemli bilgisayarlara taşıyacak sistemleri seçerim ;-)

Ayrıca komplo teorisyeni değilim, o atmosferdeki cümlemden ötürü üzgünüm :) Öyle bir hava yaratmak istememiştim :)
0
mentat
oncelikle Borland bence yeryuzundeki en zararli sirket. her yonden, her urunuyle.. bastan yazayim dedim..

ancak buradaki durum bence o duruma uymuyor. acik kodlu yazilimlarin uzun vadede daha guvenli ve saglam olabilecegine inaniyorum. kullanici kitlesi ve iyi bir organizasyon olusturabildigi surece daha dinamik ve verimli bir gelisim saglamak cok daha olasi teorik olarak. tabi tehlikeleri de kendine gore. ama buradaki mevzu bu degil sanki..

olay birilerinin cvs (bitkeeper?) sistemini delmesi. bu bitkeeper ticari ve kapali kodlu bir sirkete ait olsa da durum ayni olacakti. eger 24 saat icinde modifikasyonun farkina varan gelistiriciler kitlesi ise biraz alaka kurabiliriz. ama bu da yine acik yazilim olmasindan cok gelistirici sayisiyla alakali yapar problemi. yani benim calistigim kod uzerinde bir degisiklik oldugunda ben illa ki farkederim.. proje acik da olsa kapali da olsa. durum bu. ancak bu bile degil, sistem kendisi farketmis diye biliyorum..
0
FZ
Valla Borland´a gıcıklığın nereden kaynaklanıyor bilemiyorum ama ortalıkta bir sürü pahalı derleyici falan dururken o adamların Turbo Pascal ve Turbo C derleyicileri ile yurdum gençliğinin büyük bir kısmı programlamaya adım atmıştı 80´li yıllarda ve 90´ların başında. Bu bakımdan saygı duyduğum bir şirket dedim, yoksa yani adamlarla herhangi bir akrabalığım yok :)
0
Sijiero
FZ abiye burda katılıyorum. Belki dediğiniz gibi içine çabuk monte edilebilir tarzda bir çekirdek fakat. MS bile onca adamıyla kendi açıklarını kapamazken. Linux camiası anında müdahale edebilmiş. Buda akla farklı şeyler getiriyor.
0
sametc
eveeet artık linux'a saldırılar basladı bu haber eminimki bircok kotu niyetli hacker ve cracker leri cesaretlendircek .. ama linus abimizin dediği gibi endiselencek durum yokmus :)

0
bahadirkandemir
‘Bitkeeper’ kaynak kodu güvenlik birimi, dışardan gelen bu müdahaleyi 24 saat içerisinde tespit ederek açık veritabanını kapadı, böylece kötü niyetli yazılımcının çekirdek üzerinde yapmak istediği değişiklikler Linux kodlarına yansımadı. Bitkeeper’ın yazılımcısı Larry McVoy söz konusu tehdidin sonuca ulaşmadığını belirtti.

Biri sisteme giriyor, kodları değiştiriyor, değişiklik 24 saat içinde farkediliyor, ve düzeltiliyor. Kamuyu bilgilendirmek için de gerekli açıklama yapılıyor.

Şimdi merak ediyorum, kodlarını açmayan A şirketinde çalışan bir programcı kimsenin haberi olmadan B programına sadece kendinin kullanabileceği bir arka kapı koysa, olaylar nasıl gelişirdi...

a) Açık 24 saat içinde farkedilir ve düzeltilirdi :)
b) Kimse açığı farketmez, binlerce kullanıcının güvenliği tehlike altına girerdi.
c) Açık aylar sonra geliştirici firma tarafından farkedilirdi, yama birkaç aç sonra çıkardı.
d) Açık aylar sonra geliştirici firma tarafından farkedilirdi, kimseyi kıllandırmamak için açıklama yapılmaz, farklı bir isimde yama çıkarılırdı. (örnek isim: Backdoor Patch yerine Service Pack)
d) Açık aylar sonra crackerlar tarafından farkedilirdi, kullanıcılar diken üstünde yaşardı, birkaç ay sonra yama çıkardı, adı da Backdoor Patch yerine Login Bug #19472 Patch olurdu.

Böyle bir anket açılmasını talep ediyorum.
0
FZ
Talebiniz müdüriyet nezdinde incelenmiş, gerekli üst komisyondan onay alındıktan sonra gereği yapımıştır. Bilginize.

FM Müdüriyet
0
bahadirkandemir
İlginize teşekkürler.
0
mentat
Şimdi merak ediyorum, kodlarını açan C şirketinde çalışan bir programcı kimsenin haberi olmadan D programına sadece kendinin kullanabileceği bir arka kapı koysa, olaylar nasıl gelişirdi...
0
bahadirkandemir
Şöyle gelişirdi:

Kodlar açık olduğu için, kodları inceleyen geliştiriciler olayı farkeder ve yazabiliyorsa yama yazardı, ve çeşitli güvenlik listelerine konuyla ilgili bir mail gönderirdi. Arka kapı bırakan kişi projenin başında ise proje ya el değiştirirdi ya da durdurulurdu; başka bir grup, ya da proje sahibinin bu davranışına sinir olan geliştiriciler projenin geliştirilmesini üstlenirdi. Sıradan bir geliştirici ise kadrodan atılırdı, proje yönetimi de bu olayı duyururdu.

Nasıl bu kadar eminsin diye merak ediyorsanız...

Kodlar açık değil mi? Kodlara bakan bir geliştirici bu çığı anlamayacak mı? En azından birkaç yüz kişi bunu farketmez miydi? Tıpkı Borland kodları açtığında geliştiricilerin önemli bir açığı farkettiği gibi.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

SQL Server 7.0 için yazılmış WORM yakalandı

FZ

Sistem yöneticisi (sa user) için parola tanımlanmamış SQL Server 7.0 veritabanı sunucu sistemine sızabilen bir worm yazılımı (kurtçuk) yakalandı.

Sisteme girebildikten sonra iki Truva atı (Trojan horse) programını sisteme yerleştiren worm yazılımı bu şekilde kontrolü worm yaratıcısına aktarmaya çalışıyor.

Trusted Computing Hakkında Bir Sunum

sundance

Uzun bir süredir bahsi geçen "Bilgisayarınıza bir chip takılacak, bu sayede yazılım üreticileri ve web siteleri başta olmak üzere herkes kim olduğunuzu bilecek ve güvende olacaksınız" şeklinde lanse edilen Trusted Computing hakkında inanılmaz bir sunuma rastladım.

RMS'in "Treacherous (Hileci) computing" diye yorumladığı TC, Microsoft, Intel, IBM, HP ve AMD'nin birarada yeraldığı nadir projelerden biri. İki ayrı kalitedeki (25MB/50Mb) sunumu izleyin ne demek istediğimi daha iyi anlayacaksınız. Ben şimdiye kadar daha iyi bir sunum izlemedim.
Daha detaylı bilgi için adres AgainstTCPA

İnternet Sözleşmelerini Okumadan Kabul Etmeyin!

anonim

İnternetteki programların üyelik ve kullanım sözleşmelerinin okunmadan kabul edilmesinin verilen kişisel bilgilerin ve bilgisayarda kayıtlı bulunan belgelerin güvenliğini ortadan kaldırdığı bildirildi.

Açık Sistemler ve Güvenlik - 1

FZ

"Güvenlik bir ürün değil süreç meselesidir." Bruce Schneier

Neden Güvenlik?

Sevgilinize yazdığınız özel(!) bir e-posta başkaları tarafından kolayca okunabilse kendinizi nasıl hissederdiniz? Ya da bir ihale için hazırladığınız elektronik belgelerle ilgili tüm detaylar rakipleriniz tarafından bir güzel okunsa? Olay yaratacak haberinizdeki en kritik ve gizli noktalar sizinle rekabet eden birileri tarafından kolayca ele geçirilirse ve kendi imzaları ile yayınlansa nasıl bir ruh hali içinde olursunuz?

Solaris Sistemlerde Ciddi Güvenlik Açığı

FZ

Dün yayınlanan ve sadece Sun Solaris 10, Solaris 11 işletim sistemlerini etkileyen güvenlik açığı telnet servisine herhangi bir sistem kullanıcısının parolasız bağlanabilmesini sağlıyor. Eğer root kullanıcısının telnet erişim yetkisi varsa bu, parolayı bilmeden sisteme tam yetkili erişilmesi manasına geliyor. Benzer bir açık 1994 yılında bazı UNIX sistemlerinde de görülmüştü.

Güvenlik açığını nasıl test edersiniz?