Linux kaynak koduna gizlice sızma denemesi

0
anonim
ntvmsnbc'nin haberine göre kötü niyetli biri Linux çekirdeğinin yeni versiyonuna bir trojan yüklemeye çalışmış.

‘Bitkeeper’ kaynak kodu güvenlik birimi, dışardan gelen bu müdahaleyi 24 saat içerisinde tespit ederek açık veritabanını kapadı, böylece kötü niyetli yazılımcının çekirdek üzerinde yapmak istediği değişiklikler Linux kodlarına yansımadı. Bitkeeper’ın yazılımcısı Larry McVoy söz konusu tehdidin sonuca ulaşmadığını belirtti.
Linux yaratıcısı Linus Torvalds da çekirdek yazılımlarının denetlemek için Bitkeeper yazılımını kullanıyor. Yazılım kamuya açık ve kapalı veritabanlarındaki değişimleri denetliyor.

AÇIK AMA GÜVENLİ
Sözkonusu hacker, McVoy’un ifadesine göre, Linux kodlarında kendi kişisel konumunu yükseltmeye yönelik bir saldırı düzenledi, ancak sızma olayı anlaşılır anlaşılmaz kodlar kapatıldı ve değişiklik kodlara yansımadı. Bu olay açık kaynak geliştirme yöntemlerinin güvenliği konusunu tekrar gündeme getirdi, zira kapalı olan Microsoft’un kodlarına sızmak açık kaynağa göre çok daha zor. Açık kaynak kodlarına giriş çıkışlar güvenlik açısından riskli sayılıyor.
Linux kullanıcılarına attığı bir email ile konuya değinen Linus Torvalds, “Kodlara sızılması durumunda, sistemin bunu anında tespit edebildiğini ve buna göre kapandığını ve dolayısıyla endişeye gerek olmadığını” yazdı.

Konu ile ilgili Slashdot haberi: http://slashdot.org/articles/03/11/06/058249.shtml

Görüşler

0
Challenger
Bu olay açık kaynak geliştirme yöntemlerinin güvenliği konusunu tekrar gündeme getirdi, zira kapalı olan Microsoft’un kodlarına sızmak açık kaynağa göre çok daha zor. Açık kaynak kodlarına giriş çıkışlar güvenlik açısından riskli sayılıyor.


Sensin riskli!
0
FZ
1- Ticari ve kapalı kodlu bir işletim sistemi çekirdeği olsa idi ve bunda bir arkakapı bulunsa idi bu kadar çabuk tespit edilebilir miydi?

2- Testip edilse dahi tedbir hemen alınıp durum kamuoyu ile anında paylaşılır mıydı (bkz. halkla ilişkiler)?.

3- Kapalı bir şirket yapısı içinde ne kadar güvendeyiz, ne kadar riskteyiz?

4- Bu durum GNU/Linux´un ne kadar çok yaygınlaştığına dair bir işaret kabul edilebilir mi? Söz konusu gerçekten çok büyük etkileri olabilecek bir saldırı ve ciddi bir çıkar gütmeden, böyle bir motivasyon olmadan bu tür bir saldırının gerçekleştirilebileceğini düşünmek naiflik olur.

5- Söz konusu saldırıyı kim gerçekleştirdi ve kimler tarafından desteklendi (maddi ve manevi olarak)?
0
Challenger
-3-4 hafta sonra yama çıkar.
-ondan 4 hafta sonra yamanın yaması çıkar
-ondan 2 ay sonra programın yeni sürümü çıkar ve eski programdaki açıklar reklamlara yansıtılarak bakın bunu kullanırsanız sorun yaşamazsınız denir.

Bizim gibilere de konsolumuzdan bakarak gülmek gibi eylemleri gerçekleştirmek kalır.
0
mentat
duramiycam, valla denedim ama tutamadim kendimi..

1. evet, bakiniz hl2 olayi. (isletim sisteminden daha onemli bence, he he)

2. evet, bakiniz hl2 olayi.

yok illa ki ben ms'e gicigim, tek ticari sirket diye onu bilirim diyosan sen bilirsin. ama dunyadaki tum programcilar isletim sistemi yazmiyor allahtan. ama ticari/acik sorunsali hepimizin.

ama hl2 ornegini begenmediysen, boyle seyler genelde ticari sirketlere olmaz, baska ornek veremememin sebebi bu. yani zaten basli basina bir cevap.

yok bunu da begenmediysen, aslen ticari sirketler yazilimlarini tuttuklari makineleri kolay kolay internete acmazlar.

yok bence sen bunu da begenmeyeceksin.. diyelim ki 1. kosul gerceklesti. evet bu kadar cabuk, belki daha cabuk tespit edilirdi. tespit edenler insan veya penguen diil ki, guvenlik yazilimlari sonucta.. (yaniliyosam sictik) kamuoyuyla paylasilir miydi. paylasilmazdi tabi ki. kamuoyu olarak bana ne birinin bi baskasinin kodunu kurcalamasi. beni etkliemedigi icin haberlendirilmemektende rahatsiz olmam. sonucta o kod uzerinde ben calismiyorum onlarin derdi..

tam bu noktada bu olayin duyulma sekli de benim bildigim su sekilde gerceklesti, yaniliyorsam duzeltin lutfen. kodun icine sizildi ve degisiklik 24 saat icinde farkedildi. ve son 24 saat icinde o cvs bitkeeper mi ne ondan update yapanlarin temiz bir kopyayi yeniden update etmeleri istendi. hangi dosyada degisiklik oldugu da yaziyordu o haberde..

aslinda 1 ve 2 ile derdim yoktu cevap verecek sozde. 3 icin diyebilecegim birsey yok. bu konunun bence kapali sirket yapisi ile de pek ilgisi yok. tehlike network kablosunda. ondan nasil korunduguna gore bu sorunun cevabi degisir.

gelelim 4 ve 5'e. amanin diyorum. gavurun conspiracy theory dedigine guzel ornek. neyse, hadi oraya girmeyeyim. ancak bu GNU/Linux'un ne kadar cok yayginlastigina isaret ise, MS'in aciklarina duyurulur duyurulmaz birilerinin exploit yazabilmesine ne demeli? tamam windows'un kendisi yamali bohca. ama bunca atak, saldiri falan yapanlara bakarak yargiliyorsak eger, yuru be MS, herkes seni kiskaniyor, cekemiyor, saldiriyor demek istiyorum.. dedim.. hele son cumle cok carpici. bunu yapan motivasyon, elleri kirilasacilar, kimler destekliyor bunlari falan genelde ogrenci eylemlerinin ustune tv'den duydugum yorumlari hatirlatiyor bana. tabi bir de eger birileri boyle bir saldiri icin destek aliyorsa birilerinden, aynen bu mantigi da tum saldirilar icin genellemek gerekmez mi. cok uzun oldu, ama biliyorum birgun bu yazilarimi goren birileri gel MS turkiye'nin basina gec cocuum diyecek bana..
0
FZ
Oyunlarla pek ilgilenmiyorum.

Tek ticari şirket MS değil, misal meşhur ve saygı duyduğumuz firmalardan biri olan Borland ve meşhur veritabanı Interbase. Bundaki açık ancak veritabanı kaynak kodu açılınca tespit edilebilmiş.

Slashdot ve cert.org yalancısıyım:

- http://slashdot.org/articles/03/11/06/058249.shtml

- http://www.cert.org/advisories/CA-2001-01.html

Yaygınlık meselesine gelince, evet MS yazılımlarına çok saldırı var ve bu da tabii ki yaygınlığının bir göstergesi. Ben o tür bir yazılımcı olsam neden yaygın olmayan ya da yaygınlaşma potansiyeli bulunmayan bir yazılımın inceliklerini öğrenip gizlice girmeye çalışayım ki. Eğer ki bir virüs falan yerleştireceksem bunu en geniş şekilde ve en önemli bilgisayarlara taşıyacak sistemleri seçerim ;-)

Ayrıca komplo teorisyeni değilim, o atmosferdeki cümlemden ötürü üzgünüm :) Öyle bir hava yaratmak istememiştim :)
0
mentat
oncelikle Borland bence yeryuzundeki en zararli sirket. her yonden, her urunuyle.. bastan yazayim dedim..

ancak buradaki durum bence o duruma uymuyor. acik kodlu yazilimlarin uzun vadede daha guvenli ve saglam olabilecegine inaniyorum. kullanici kitlesi ve iyi bir organizasyon olusturabildigi surece daha dinamik ve verimli bir gelisim saglamak cok daha olasi teorik olarak. tabi tehlikeleri de kendine gore. ama buradaki mevzu bu degil sanki..

olay birilerinin cvs (bitkeeper?) sistemini delmesi. bu bitkeeper ticari ve kapali kodlu bir sirkete ait olsa da durum ayni olacakti. eger 24 saat icinde modifikasyonun farkina varan gelistiriciler kitlesi ise biraz alaka kurabiliriz. ama bu da yine acik yazilim olmasindan cok gelistirici sayisiyla alakali yapar problemi. yani benim calistigim kod uzerinde bir degisiklik oldugunda ben illa ki farkederim.. proje acik da olsa kapali da olsa. durum bu. ancak bu bile degil, sistem kendisi farketmis diye biliyorum..
0
FZ
Valla Borland´a gıcıklığın nereden kaynaklanıyor bilemiyorum ama ortalıkta bir sürü pahalı derleyici falan dururken o adamların Turbo Pascal ve Turbo C derleyicileri ile yurdum gençliğinin büyük bir kısmı programlamaya adım atmıştı 80´li yıllarda ve 90´ların başında. Bu bakımdan saygı duyduğum bir şirket dedim, yoksa yani adamlarla herhangi bir akrabalığım yok :)
0
Sijiero
FZ abiye burda katılıyorum. Belki dediğiniz gibi içine çabuk monte edilebilir tarzda bir çekirdek fakat. MS bile onca adamıyla kendi açıklarını kapamazken. Linux camiası anında müdahale edebilmiş. Buda akla farklı şeyler getiriyor.
0
sametc
eveeet artık linux'a saldırılar basladı bu haber eminimki bircok kotu niyetli hacker ve cracker leri cesaretlendircek .. ama linus abimizin dediği gibi endiselencek durum yokmus :)

0
bahadirkandemir
‘Bitkeeper’ kaynak kodu güvenlik birimi, dışardan gelen bu müdahaleyi 24 saat içerisinde tespit ederek açık veritabanını kapadı, böylece kötü niyetli yazılımcının çekirdek üzerinde yapmak istediği değişiklikler Linux kodlarına yansımadı. Bitkeeper’ın yazılımcısı Larry McVoy söz konusu tehdidin sonuca ulaşmadığını belirtti.

Biri sisteme giriyor, kodları değiştiriyor, değişiklik 24 saat içinde farkediliyor, ve düzeltiliyor. Kamuyu bilgilendirmek için de gerekli açıklama yapılıyor.

Şimdi merak ediyorum, kodlarını açmayan A şirketinde çalışan bir programcı kimsenin haberi olmadan B programına sadece kendinin kullanabileceği bir arka kapı koysa, olaylar nasıl gelişirdi...

a) Açık 24 saat içinde farkedilir ve düzeltilirdi :)
b) Kimse açığı farketmez, binlerce kullanıcının güvenliği tehlike altına girerdi.
c) Açık aylar sonra geliştirici firma tarafından farkedilirdi, yama birkaç aç sonra çıkardı.
d) Açık aylar sonra geliştirici firma tarafından farkedilirdi, kimseyi kıllandırmamak için açıklama yapılmaz, farklı bir isimde yama çıkarılırdı. (örnek isim: Backdoor Patch yerine Service Pack)
d) Açık aylar sonra crackerlar tarafından farkedilirdi, kullanıcılar diken üstünde yaşardı, birkaç ay sonra yama çıkardı, adı da Backdoor Patch yerine Login Bug #19472 Patch olurdu.

Böyle bir anket açılmasını talep ediyorum.
0
FZ
Talebiniz müdüriyet nezdinde incelenmiş, gerekli üst komisyondan onay alındıktan sonra gereği yapımıştır. Bilginize.

FM Müdüriyet
0
bahadirkandemir
İlginize teşekkürler.
0
mentat
Şimdi merak ediyorum, kodlarını açan C şirketinde çalışan bir programcı kimsenin haberi olmadan D programına sadece kendinin kullanabileceği bir arka kapı koysa, olaylar nasıl gelişirdi...
0
bahadirkandemir
Şöyle gelişirdi:

Kodlar açık olduğu için, kodları inceleyen geliştiriciler olayı farkeder ve yazabiliyorsa yama yazardı, ve çeşitli güvenlik listelerine konuyla ilgili bir mail gönderirdi. Arka kapı bırakan kişi projenin başında ise proje ya el değiştirirdi ya da durdurulurdu; başka bir grup, ya da proje sahibinin bu davranışına sinir olan geliştiriciler projenin geliştirilmesini üstlenirdi. Sıradan bir geliştirici ise kadrodan atılırdı, proje yönetimi de bu olayı duyururdu.

Nasıl bu kadar eminsin diye merak ediyorsanız...

Kodlar açık değil mi? Kodlara bakan bir geliştirici bu çığı anlamayacak mı? En azından birkaç yüz kişi bunu farketmez miydi? Tıpkı Borland kodları açtığında geliştiricilerin önemli bir açığı farkettiği gibi.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Adobe itiraf etti ! Kalpazanlığa karşı koruma koyduk

sundance

Dünyaca ünlü grafik yazılımları üreticisi Adobe (Photoshop vs.) Associated Press'de yeralan habere göre yazılımlarına birçok ülke parasının scan edildikten sonra editlenememesini sağlayan bir teknoloji yerleştirdiklerini itiraf etti!

Bir kullanıcının Photoshop CS ile $20'lık bir banknotun resmini açmaya çalıştığında karşılaştığı garip durumu bildirmesi ile böyle bir açıklama yapmak zorunda kalan Adobe yetkilileri büyük tepki topladı. Bir Micros~1 yetkilisi sözkonusu teknolojinin Windows'da bulunmadığını belirtirken, sözkonusu teknolojinin Amerika, İngiltere, Japonya, Kanada ve AT ülkelerine yayılmış 27 bankanın ortak olarak geliştirdiği bildirildi. Dahası Ulead'in bir başka yazılımında da aynı teknoloji kullanılmakta.

Ne demişler Paranoyak olmanız, herkesin sizin peşinizde olmadığı anlamına gelmez :)

Snort Saldırı Tespit ve Engelleme Sistemi Eğitimi

anonim

1-2 Mayıs 2010 tarihlerinde Snort - Saldırı Tespit ve Engelleme Sistemi eğitimi düzenlenecektir.

Snort(Ağ tabanlı saldırı tespit ve engelleme sistemi) eğitimi günümüzde ağ güvenliği denildiğinde akla ilk gelen bileşen Saldırı Engelleme Sistemleri(IPS)ni açık kaynak kodlu IPS yazılımı Snort kullanarak uygulamalı olarak öğreten bir eğitimdir.

Microsoft Windows Explorer'da Kritik Güvenlik Açığı

FZ

Microsoft, 18 Ocak'ta rapor edilen kritik bir MS Windows Güvenlik açığı ile ilgili olarak hala yama yayınlamadı. Söz konusu açık Windows Explorer'daki bir problemden kaynaklanıyor ve keyfi bir komut çalıştırılmasına izin veriyor.

Israil merkezli GreyMagic Software geçen gece yayınladığı bülten ile Win2000 Pro., Server ve Advanced Server sistemlerinin etkilenebileceğini belirtti. Şirketin verdiği bilgilere göre, Windows 2000'deki Web View DLL'sini kullanan tüm sistemler de aynı açıktan muzdarip.

Bültene göre "kötü niyetli dosyanın etkisini göstermesi için çalıştırılmasına, üzerine çift tıklanmasına gerek yok. Dosyayı seçtiğiniz anda söz konusu açıktan faydalanan kötü niyetli yazılım devreye giriyor."

Detaylı bilgi için: http://searchsecurity.techtarget.com

Router Tasarlarken Dikkatli Olmak Lazım! ;-)

FZ

2003 yılının Mayıs ayında `University of Wisconsin - Madison´ ağ yöneticileri kampüsteki kamuya açık NTP (Network Time Protocol) zaman sunucusu bilgisayarın kaldıramayacağı kadar yoğun bir trafiğe maruz kaldığını saptadılar. Başlangıçta saniyede yüzbinlerce paketten oluşan bu trafiği DDoS (Distributed Denial of Service) saldırısı olarak algılayan ağ yöneticileri durumu inceleyince bunun böyle olmadığını gördüler.

Problemin pek çok organizasyonda bolca bulunan ucuz ve küçük bir router cihazdaki gömülü koddan kaynaklandığı tespit edildi ve üretici firma ile temas kurma çabaları başladı... Bu süreci çok güzel ve detaylı bir şekilde yansıtan teknik raporu tüm ilgililerin okumasında fayda var. Söz konusu süreç aynı zamanda üniversite sanayi işbirliğine dair güzel bir örnek.

Açık Sistemler ve Güvenlik - 1

FZ

"Güvenlik bir ürün değil süreç meselesidir." Bruce Schneier

Neden Güvenlik?

Sevgilinize yazdığınız özel(!) bir e-posta başkaları tarafından kolayca okunabilse kendinizi nasıl hissederdiniz? Ya da bir ihale için hazırladığınız elektronik belgelerle ilgili tüm detaylar rakipleriniz tarafından bir güzel okunsa? Olay yaratacak haberinizdeki en kritik ve gizli noktalar sizinle rekabet eden birileri tarafından kolayca ele geçirilirse ve kendi imzaları ile yayınlansa nasıl bir ruh hali içinde olursunuz?