Linux kaynak koduna gizlice sızma denemesi

0
anonim
ntvmsnbc'nin haberine göre kötü niyetli biri Linux çekirdeğinin yeni versiyonuna bir trojan yüklemeye çalışmış.

‘Bitkeeper’ kaynak kodu güvenlik birimi, dışardan gelen bu müdahaleyi 24 saat içerisinde tespit ederek açık veritabanını kapadı, böylece kötü niyetli yazılımcının çekirdek üzerinde yapmak istediği değişiklikler Linux kodlarına yansımadı. Bitkeeper’ın yazılımcısı Larry McVoy söz konusu tehdidin sonuca ulaşmadığını belirtti.
Linux yaratıcısı Linus Torvalds da çekirdek yazılımlarının denetlemek için Bitkeeper yazılımını kullanıyor. Yazılım kamuya açık ve kapalı veritabanlarındaki değişimleri denetliyor.

AÇIK AMA GÜVENLİ
Sözkonusu hacker, McVoy’un ifadesine göre, Linux kodlarında kendi kişisel konumunu yükseltmeye yönelik bir saldırı düzenledi, ancak sızma olayı anlaşılır anlaşılmaz kodlar kapatıldı ve değişiklik kodlara yansımadı. Bu olay açık kaynak geliştirme yöntemlerinin güvenliği konusunu tekrar gündeme getirdi, zira kapalı olan Microsoft’un kodlarına sızmak açık kaynağa göre çok daha zor. Açık kaynak kodlarına giriş çıkışlar güvenlik açısından riskli sayılıyor.
Linux kullanıcılarına attığı bir email ile konuya değinen Linus Torvalds, “Kodlara sızılması durumunda, sistemin bunu anında tespit edebildiğini ve buna göre kapandığını ve dolayısıyla endişeye gerek olmadığını” yazdı.

Konu ile ilgili Slashdot haberi: http://slashdot.org/articles/03/11/06/058249.shtml

Görüşler

0
Challenger
Bu olay açık kaynak geliştirme yöntemlerinin güvenliği konusunu tekrar gündeme getirdi, zira kapalı olan Microsoft’un kodlarına sızmak açık kaynağa göre çok daha zor. Açık kaynak kodlarına giriş çıkışlar güvenlik açısından riskli sayılıyor.


Sensin riskli!
0
FZ
1- Ticari ve kapalı kodlu bir işletim sistemi çekirdeği olsa idi ve bunda bir arkakapı bulunsa idi bu kadar çabuk tespit edilebilir miydi?

2- Testip edilse dahi tedbir hemen alınıp durum kamuoyu ile anında paylaşılır mıydı (bkz. halkla ilişkiler)?.

3- Kapalı bir şirket yapısı içinde ne kadar güvendeyiz, ne kadar riskteyiz?

4- Bu durum GNU/Linux´un ne kadar çok yaygınlaştığına dair bir işaret kabul edilebilir mi? Söz konusu gerçekten çok büyük etkileri olabilecek bir saldırı ve ciddi bir çıkar gütmeden, böyle bir motivasyon olmadan bu tür bir saldırının gerçekleştirilebileceğini düşünmek naiflik olur.

5- Söz konusu saldırıyı kim gerçekleştirdi ve kimler tarafından desteklendi (maddi ve manevi olarak)?
0
Challenger
-3-4 hafta sonra yama çıkar.
-ondan 4 hafta sonra yamanın yaması çıkar
-ondan 2 ay sonra programın yeni sürümü çıkar ve eski programdaki açıklar reklamlara yansıtılarak bakın bunu kullanırsanız sorun yaşamazsınız denir.

Bizim gibilere de konsolumuzdan bakarak gülmek gibi eylemleri gerçekleştirmek kalır.
0
mentat
duramiycam, valla denedim ama tutamadim kendimi..

1. evet, bakiniz hl2 olayi. (isletim sisteminden daha onemli bence, he he)

2. evet, bakiniz hl2 olayi.

yok illa ki ben ms'e gicigim, tek ticari sirket diye onu bilirim diyosan sen bilirsin. ama dunyadaki tum programcilar isletim sistemi yazmiyor allahtan. ama ticari/acik sorunsali hepimizin.

ama hl2 ornegini begenmediysen, boyle seyler genelde ticari sirketlere olmaz, baska ornek veremememin sebebi bu. yani zaten basli basina bir cevap.

yok bunu da begenmediysen, aslen ticari sirketler yazilimlarini tuttuklari makineleri kolay kolay internete acmazlar.

yok bence sen bunu da begenmeyeceksin.. diyelim ki 1. kosul gerceklesti. evet bu kadar cabuk, belki daha cabuk tespit edilirdi. tespit edenler insan veya penguen diil ki, guvenlik yazilimlari sonucta.. (yaniliyosam sictik) kamuoyuyla paylasilir miydi. paylasilmazdi tabi ki. kamuoyu olarak bana ne birinin bi baskasinin kodunu kurcalamasi. beni etkliemedigi icin haberlendirilmemektende rahatsiz olmam. sonucta o kod uzerinde ben calismiyorum onlarin derdi..

tam bu noktada bu olayin duyulma sekli de benim bildigim su sekilde gerceklesti, yaniliyorsam duzeltin lutfen. kodun icine sizildi ve degisiklik 24 saat icinde farkedildi. ve son 24 saat icinde o cvs bitkeeper mi ne ondan update yapanlarin temiz bir kopyayi yeniden update etmeleri istendi. hangi dosyada degisiklik oldugu da yaziyordu o haberde..

aslinda 1 ve 2 ile derdim yoktu cevap verecek sozde. 3 icin diyebilecegim birsey yok. bu konunun bence kapali sirket yapisi ile de pek ilgisi yok. tehlike network kablosunda. ondan nasil korunduguna gore bu sorunun cevabi degisir.

gelelim 4 ve 5'e. amanin diyorum. gavurun conspiracy theory dedigine guzel ornek. neyse, hadi oraya girmeyeyim. ancak bu GNU/Linux'un ne kadar cok yayginlastigina isaret ise, MS'in aciklarina duyurulur duyurulmaz birilerinin exploit yazabilmesine ne demeli? tamam windows'un kendisi yamali bohca. ama bunca atak, saldiri falan yapanlara bakarak yargiliyorsak eger, yuru be MS, herkes seni kiskaniyor, cekemiyor, saldiriyor demek istiyorum.. dedim.. hele son cumle cok carpici. bunu yapan motivasyon, elleri kirilasacilar, kimler destekliyor bunlari falan genelde ogrenci eylemlerinin ustune tv'den duydugum yorumlari hatirlatiyor bana. tabi bir de eger birileri boyle bir saldiri icin destek aliyorsa birilerinden, aynen bu mantigi da tum saldirilar icin genellemek gerekmez mi. cok uzun oldu, ama biliyorum birgun bu yazilarimi goren birileri gel MS turkiye'nin basina gec cocuum diyecek bana..
0
FZ
Oyunlarla pek ilgilenmiyorum.

Tek ticari şirket MS değil, misal meşhur ve saygı duyduğumuz firmalardan biri olan Borland ve meşhur veritabanı Interbase. Bundaki açık ancak veritabanı kaynak kodu açılınca tespit edilebilmiş.

Slashdot ve cert.org yalancısıyım:

- http://slashdot.org/articles/03/11/06/058249.shtml

- http://www.cert.org/advisories/CA-2001-01.html

Yaygınlık meselesine gelince, evet MS yazılımlarına çok saldırı var ve bu da tabii ki yaygınlığının bir göstergesi. Ben o tür bir yazılımcı olsam neden yaygın olmayan ya da yaygınlaşma potansiyeli bulunmayan bir yazılımın inceliklerini öğrenip gizlice girmeye çalışayım ki. Eğer ki bir virüs falan yerleştireceksem bunu en geniş şekilde ve en önemli bilgisayarlara taşıyacak sistemleri seçerim ;-)

Ayrıca komplo teorisyeni değilim, o atmosferdeki cümlemden ötürü üzgünüm :) Öyle bir hava yaratmak istememiştim :)
0
mentat
oncelikle Borland bence yeryuzundeki en zararli sirket. her yonden, her urunuyle.. bastan yazayim dedim..

ancak buradaki durum bence o duruma uymuyor. acik kodlu yazilimlarin uzun vadede daha guvenli ve saglam olabilecegine inaniyorum. kullanici kitlesi ve iyi bir organizasyon olusturabildigi surece daha dinamik ve verimli bir gelisim saglamak cok daha olasi teorik olarak. tabi tehlikeleri de kendine gore. ama buradaki mevzu bu degil sanki..

olay birilerinin cvs (bitkeeper?) sistemini delmesi. bu bitkeeper ticari ve kapali kodlu bir sirkete ait olsa da durum ayni olacakti. eger 24 saat icinde modifikasyonun farkina varan gelistiriciler kitlesi ise biraz alaka kurabiliriz. ama bu da yine acik yazilim olmasindan cok gelistirici sayisiyla alakali yapar problemi. yani benim calistigim kod uzerinde bir degisiklik oldugunda ben illa ki farkederim.. proje acik da olsa kapali da olsa. durum bu. ancak bu bile degil, sistem kendisi farketmis diye biliyorum..
0
FZ
Valla Borland´a gıcıklığın nereden kaynaklanıyor bilemiyorum ama ortalıkta bir sürü pahalı derleyici falan dururken o adamların Turbo Pascal ve Turbo C derleyicileri ile yurdum gençliğinin büyük bir kısmı programlamaya adım atmıştı 80´li yıllarda ve 90´ların başında. Bu bakımdan saygı duyduğum bir şirket dedim, yoksa yani adamlarla herhangi bir akrabalığım yok :)
0
Sijiero
FZ abiye burda katılıyorum. Belki dediğiniz gibi içine çabuk monte edilebilir tarzda bir çekirdek fakat. MS bile onca adamıyla kendi açıklarını kapamazken. Linux camiası anında müdahale edebilmiş. Buda akla farklı şeyler getiriyor.
0
sametc
eveeet artık linux'a saldırılar basladı bu haber eminimki bircok kotu niyetli hacker ve cracker leri cesaretlendircek .. ama linus abimizin dediği gibi endiselencek durum yokmus :)

0
bahadirkandemir
‘Bitkeeper’ kaynak kodu güvenlik birimi, dışardan gelen bu müdahaleyi 24 saat içerisinde tespit ederek açık veritabanını kapadı, böylece kötü niyetli yazılımcının çekirdek üzerinde yapmak istediği değişiklikler Linux kodlarına yansımadı. Bitkeeper’ın yazılımcısı Larry McVoy söz konusu tehdidin sonuca ulaşmadığını belirtti.

Biri sisteme giriyor, kodları değiştiriyor, değişiklik 24 saat içinde farkediliyor, ve düzeltiliyor. Kamuyu bilgilendirmek için de gerekli açıklama yapılıyor.

Şimdi merak ediyorum, kodlarını açmayan A şirketinde çalışan bir programcı kimsenin haberi olmadan B programına sadece kendinin kullanabileceği bir arka kapı koysa, olaylar nasıl gelişirdi...

a) Açık 24 saat içinde farkedilir ve düzeltilirdi :)
b) Kimse açığı farketmez, binlerce kullanıcının güvenliği tehlike altına girerdi.
c) Açık aylar sonra geliştirici firma tarafından farkedilirdi, yama birkaç aç sonra çıkardı.
d) Açık aylar sonra geliştirici firma tarafından farkedilirdi, kimseyi kıllandırmamak için açıklama yapılmaz, farklı bir isimde yama çıkarılırdı. (örnek isim: Backdoor Patch yerine Service Pack)
d) Açık aylar sonra crackerlar tarafından farkedilirdi, kullanıcılar diken üstünde yaşardı, birkaç ay sonra yama çıkardı, adı da Backdoor Patch yerine Login Bug #19472 Patch olurdu.

Böyle bir anket açılmasını talep ediyorum.
0
FZ
Talebiniz müdüriyet nezdinde incelenmiş, gerekli üst komisyondan onay alındıktan sonra gereği yapımıştır. Bilginize.

FM Müdüriyet
0
bahadirkandemir
İlginize teşekkürler.
0
mentat
Şimdi merak ediyorum, kodlarını açan C şirketinde çalışan bir programcı kimsenin haberi olmadan D programına sadece kendinin kullanabileceği bir arka kapı koysa, olaylar nasıl gelişirdi...
0
bahadirkandemir
Şöyle gelişirdi:

Kodlar açık olduğu için, kodları inceleyen geliştiriciler olayı farkeder ve yazabiliyorsa yama yazardı, ve çeşitli güvenlik listelerine konuyla ilgili bir mail gönderirdi. Arka kapı bırakan kişi projenin başında ise proje ya el değiştirirdi ya da durdurulurdu; başka bir grup, ya da proje sahibinin bu davranışına sinir olan geliştiriciler projenin geliştirilmesini üstlenirdi. Sıradan bir geliştirici ise kadrodan atılırdı, proje yönetimi de bu olayı duyururdu.

Nasıl bu kadar eminsin diye merak ediyorsanız...

Kodlar açık değil mi? Kodlara bakan bir geliştirici bu çığı anlamayacak mı? En azından birkaç yüz kişi bunu farketmez miydi? Tıpkı Borland kodları açtığında geliştiricilerin önemli bir açığı farkettiği gibi.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Web Güvenliği E-Dergi 3. Sayı

anonim

Web Güvenlik Topluluğu tarafından hazırlanan, iki aylık periyotlarda yayımlanması planlanan Web Güvenliği E-dergi`nin Ağustos 2009`da yayımlanan ilk sayısından sonra, Aralık 2009 3. sayısı da yayımlandı.

JPEG lerde Virüs

redogre

Evet maalesef sonunda bu da yapıldı. McAfee sitesinde ki haberde yeni bulunan Perrun adlı virüsün jpeg uzantılı resim dosyalarını kullanarak bulaştığını yazıyor. Virüsün bulaşması için makinaya extractor'ının da bulaşmış olması gerekiyor. Ama bu olduktan sonra virüs tüm jpeglere bulaşıp yayılıyor.Perrun zararı olmayan bir virüs ama yakında takipçilerinin nasıl olabileceğini herkes tahmin edebilir herhalde.

Sevgili futursuz yazarınız Redogre de, 3 hafta önce ilk defa kurduğu Outlook Express programından açtığı bir jpeg ile Klez sahibi olmuştu. Artık resim dosyalarıda güvensiz olduğuna göre benim gibi rahat insanların da virüs korumasız günleri sona erdi galiba....

Keylogger üreticisine dava... Ama neden?

tongucyumruk

ABD ordusunda çalışıyorsanız, eşinize güvenmediğiniz için bilgisayarına keylogger yüklediyseniz ve boşanmanızın ardından durum ortaya çıkınca hiç tahmin etmediğiniz tazminat davası ile karşı karşıya kalırsanız ne yaparsınız?

Tabiiki her vatansever Amerikan vatandaşının yapacağını: Kanadalı şirketi dava edersiniz.

SecureProgramming.com: Güvenli Programlama Teknikleri

FZ

Süper bir uygulama geliştitiriyorsunuz, keskin bir C/C++ (ya da Java, PHP, vs.) programcısı olduğunuzu düşünüyorsunuz, uygulamanızı diğerleri ile de paylaşıyor ve bununla gurur duyuyorsunuz.

Birkaç gün sonra defalarca ıncığına cıncığına dek test ettiğiniz uygulamadaki açıklar SecurityFocus gibi sitelerde yayınlanıyor... Klasik ve kulağa tanıdık gelen bir senaryo değil mi?

Ciddi anlamda uygulama geliştiren ve abuk sabuk güvenlik açıklarına yazılımlarında yer vermek istemeyen programcıların, Secure Programming Cookbook for C and C++ kitabının yazarları tarafından kamuya açılan http://www.secureprogramming.com sitesini ziyaret etmelerinde fayda var.

Şifresiz Gizlilik

anonim

Bir şeyi saklamanın en iyi yolu onu herkesin gözü önüne koymaktır. Sıradan bir gün düşünün; siz güvenliğe önem veren bir sistem yöneticisi olarak her zamanki gibi sunucularınıza giren ve çıkan trafiği takip ediyorsunuz. Her şey normal gözükürken o çıktığını gördüğünüz sıradan http paketi aslında içinde sizin root şifrenizi taşıyor olabilir. Bu master tezi gizli kanallarla veri gönderimi konusu tartışıyor. Tezin bulunduğu sitede bu konunun firewallları aşmak dahil pek çok konuda kullanımı ile ilgili döküman ve kod bulabilirsiniz. Unutmayın, paranoyak olmanız takip edilmediğiniz anlamına gelmez :)