Неизвестный хакер взломал сервера kernel.org

На днях неизвестный злоумышленник сумел получить права администратора на некоторых из наиболее важных серверов «kernel.org» — основной сайт ядра «Linux» и различного соответствующего «Linux» программного обеспечения, сообщает «АйтиХак». Новостной раздел веб-сайта подтверждает, что администраторы обнаружили незаконное вторжение 28 августа 2011-го года.

В середине августа сбои в работе серверов уже ни раз привлекали внимание разработчиков. После перезагрузки и обновления ядра, появилась паника, которая была вызвана обнаружением открытого вторжения. В соответствии с текущим расследованием стало ясно, что неизвестный злоумышленник получил доступ через скомпрометированную учётную запись пользователя. Он вероятно использовал найденные дыры в системе безопасности, которые предоставили ему в дальнейшем привилегии на «корневом уровне». Но точных сведений о деталях до сих пор нет.

Администраторы говорят, что репозитории исходного кода остаются неизменными, так как в настоящее время ведётся расследование. В заявлении по поводу инцидента также говориться, что потенциальный ущерб, нанесённый вторжением на «kernel.org» намного меньше, чем на других сайтах-хостингах репозитария исходного кода. Как стало известно, это произошло потому, что разработчики ядра на официальном сайте работают с системой «Git», которая использует хэш «SHA1» для каждого файла с исходным кодом и как только файл опубликован, никакие изменения в этих файлах не могут оставаться незамеченными.

В блоге «Linux Foundation», редактор ядра Джонатан Корберт объясняет эту систему более подробно. В своём блоге, основной разработчик «Git», Junio ​​С. Hamano тчательно исследует все возможности потенциального злоумышленника и то, как можно изменить «Git» репозиторий.

Hamano сказал, что тот, кто приобретает исходный код «Linux» с помощью «Git» может быть совершенно уверен, что он не получит версию с вредоносным кодом. Тем не менее данное заявление опубликованное на «kernel.org» не упоминает о каком именно исходном коде говориться: о патчах исходного кода ядра или о «tar» архивах, которые доступны по ссылкам на главной странице «kernel.org». Такде известно, что целостность этих файлов может быть проверена с помощью «PGP» подписи, но описание этого механизма, утверждает, что подписи создаются на одном из серверов «kernel.org». Поэтому в настоящее время неясно, имел ли доступ злоумышленник ко всем необходимым компонентам для подписи и изменения архивов или нет.