O documento descreve a invasão ao site kernel.org em agosto de 2011, que hospeda o código fonte do kernel Linux. Apesar de embaraçosa, a invasão não comprometeu o código fonte, que é protegido pelo sistema de controle de versão Git. O Git permite verificar que nenhum arquivo foi alterado pela invasão através de hashes criptográficos. A comunidade do software livre não foi afetada, e o incidente mostrou a importância de ferramentas como o Git para a segurança do desenvolvimento de código.
1. Invasão ao
kernel.org
Luiz Arthur
O trabalho “Invasão ao kernel.org” de Luiz Arthur F. dos Santos foi licenciado com uma Licença
Creative Commons - Atribuição - NãoComercial 3.0 Não Adaptada.
1
2. Agenda:
- A invasão do kernel.org.
- Como a notícia foi recebida?
- Detalhes sobre a invasão.
- Como isto afetou a comunidade de software livre?
- Git.
- Conclusão.
2
3. A invasão do kernel.org:
- A Linux Foundation anunciou oficialmente, que em 28 de agosto
de 2011, foi descoberta uma invasão ao sítio www.kernel.org (H-
ONLINE, 2012).
- O ataque ocasionou (LINUXMAGAZINE, 2012):
● Servidor com comportamento estranho, desde o inicio de
agosto de 2011;
● Reinicialização das máquinas;
● Panes no núcleo do Linux - “Kernel panics”;
- O sítio www.kernel.org ficou indisponível por vários dias.
3
4. Como a notícia foi recebida?
Pela imprensa:
“...o site Kernel.org, que é responsável pela infraestrutura de
desenvolvimento do kernel do Linux...sofreu uma invasão em seus
sistemas...pessoas da comunidade Linux classificaram como
“embaraçosa”” (ROHR, 2012).
4
5. Como a notícia foi recebida?
Pelas pessoas em geral (MEIOBIT, 2012):
5
7. Detalhes sobre a invasão:
Como ocorreu realmente?
- Acesso a uma conta de usuário comum;
- Uso de algum exploit para escalar o usuário para root;
- Modificação de configurações do OpenSSH para acesso remoto
irrestrito, ao servidor;
- Alteração dos arquivos de inicialização do Servidor (RIGA,
2012; PRINCE, 2012);
7
8. Detalhes sobre a invasão:
O que foi feito para corrigir o problema?
- O servidor passou por uma reinstalação completa;
- Cópias de segurança foram restauradas;
- Tentaram corrigir as falhas que levaram a invasão;
- Foi realizado uma análise para ver se o código fonte do Linux
não foi comprometido;
- As autoridades competentes foram avisadas (RIGA, 2012;
PRINCE, 2012).
8
9. Como isto afetou a comunidade de software livre?
Não houveram prejuízos relevantes a imagem do Linux.
A Linux Foundation comentou (CORBET, 2012):
● A invasão foi bem embaraçosa;
● O servidor www.kernel.org só disponibiliza o Linux, não é
usado para desenvolvimento;
● Não existe necessidade de preocupação quanto ao fonte do
Linux, o git garante isto!
9
10. “git” o salvador da pátria!
O git é um sistema de controle de versões/revisões distribuído
(GITHUB, 2012).
Segundo Jonathan Corbet (Linux Foundation), graças a forma de
controle do git é possível provar que o código do fonte Linux
não foi alterado devido ao algoritmo hash SHA-1 utilizado.
Exemplo:
$ git log stat
commit 96c62c66b1e21b1f1033b2873255b95d4cc9205d
Author: luizsantos <luiz.arthur.feitosa.santos@gmail.com>
Date: Sat Feb 4 01:38:43 2012 0200
nova alteracao
INSTALL | 2 +
1 files changed, 1 insertions(+), 1 deletions()
10
15. Conclusão:
- O ataque atingiu apenas o site que hospeda o núcleo do Linux
e não os fonte do núcleo! (LEEMHUIS, 2012)
- Inicialmente o atacante utilizou engenharia social, escalada de
privilégios e por fim deixou o servidor a merce dos crackers;
- Ao contrário de algumas notícias, não foram alterados o
OpenSSH e os scripts de inicialização nos códigos fonte do
núcleo Linux;
- O git mostrou-se uma excelente ferramenta para identificação
de alterações não autorizadas em códigos (CORBET, 2011);
- O ocorrido mostra que não existem sistema 100% seguro! A
segurança depende de fatores educacionais e humanos...
15
16. Referências:
H-ONLINE. Security breach at kernel.org. Disponível em:
http://www.h-online.com/open/news/item/Security-breach-at-kernel-org-1334642.html
Acessado em: Fevereiro de 2012.
LINUXMAGAZINE. Invasão no kernel.org. Disponível em:
http://www.linuxmagazine.com.br/lm/noticia/invasaeo_no_kernelorg Acessado
em: Fevereiro de 2012.
TORVALDS, Linus. Linux 3.1-rc5. Disponível em:
https://lkml.org/lkml/2011/9/4/92 Acessado em: Fevereiro de 2012.
ROHR, Altieres. Ao completar 20 anos, Linux sofre ataque em site de
desenvolvimento. Disponível em:
http://g1.globo.com/tecnologia/noticia/2011/09/ao-completar-20-anos-linux-sofre-ataqu
Acessado em Fevereiro de 2012.
MEIOBIT. Servidores do Kernel do Linux hackeados, Repositórios Android fora
do ar e isso nem é o pior. Disponível em:
http://meiobit.com/91020/servidores-do-kernel-do-linux-hackeados-repositrios-android
Acessado em Fevereiro de 2012.
16
17. Referências:
HIGA, Paulo. Site do Kernel Linux é invadido por crackers. Disponível em:
http://www.gemind.com.br/1509/site-kernel-linux-invadido/ Acessado em:
Fevereiro de 2012.
PRINCE, Brian.Linux Souce Code Repository Kernel.Org Gets Hacked.
Disponível em:
http://www.securityweek.com/linux-source-code-repository-kernelorg-gets-hacked
Acessado em: Fevereiro de 2012.
CORBET. The craking of kernel.org. Disponível em:
http://www.linuxfoundation.org/news-media/blogs/browse/2011/08/cracking-kernelorg
Acessado em: Fevereiro de 2012.
LEEMHUIS, Thorsten. Kernel Log: more detail on the kernel.org hack.
Disponível em:
http://www.h-online.com/open/features/Kernel-Log-more-details-on-the-kernel-org-hac
Acessado em: Fevereiro de 2012.
GITHUB. Git Use's Manual (version 1.5.3 or newer). Disponível em:
http://schacon.github.com/git/user-manual.html#git-concepts Acessado em:
Acessado em: Fevereiro de 2012.
17