La NSA chiese a Linus Torvalds di inserire una backdoor su Linux/GNU

La NSA chiese a Linus Torvalds di inserire una backdoor su Linux/GNU

Nel tentativo di intercettare gli utenti e le società facenti uso di Linux, l'NSA aveva chiesto in passato anche al suo fondatore l'installazione di backdoor nel kernel del sistema operativo open-source

di pubblicata il , alle 10:31 nel canale Sistemi Operativi
 
36 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
SpH1nX20 Novembre 2013, 12:49 #11

typo

al Parlmanento Europeo
floc20 Novembre 2013, 13:31 #12
non serve chiedere a torvalds, basta pagare un'azienda che obbliga a usare driver closed... tipo nvidia. Ora tutti capiranno la battaglia contro i driver closed su linux
Tasslehoff20 Novembre 2013, 13:34 #13
Originariamente inviato da: Bivvoz
Però scusa un secondo, se il kernel lo distribuisse qualcuno di fidato si potrebbe poi fare l'hash su tutti i kernel.

Mi spiego meglio: se linux foundation o chi altri distribuisce il kernel con un determinato hash poi si potrebbero verificare tutte le distro.
No vero? Perché il kernel potrebbe essere ricompilato da chi ha rilasciato la distro.
Infatti i kernel vengono regolarmente ricompilati da fondazioni/società che rilasciano le distribuzioni.
Le patch di Redhat sono un esempio eclatante (e storico, negli anni hanno contribuito in modo sostanziale a migliorare il kernel stesso) di questo processo.
Ma non solo, il kernel è solo una parte del sistema, eventuali backdoors potrebbero essere inserite in qualche modulo lasciando il kernel del tutto intonso.

Il problema però è un altro e imho non è prettamente di natura tecnica, ricompilare un kernel è possibilissimo e fino a una decina di anni fa era la prassi, oggi è una cosa di nicchia estrema che la gran parte dei sistemisti non sa fare, per quanto possa sembrare assurdo questa è la realtà.
A prescindere poi dalla capacità individuale dei tecnici in molti casi non è proprio possibile farlo per poter garantire la riproducibilità dei sistemi, oppure per aderenza a determinate specifiche.

Un esempio banale, prendete una RedHat e ci installate Oracle Enterprise, pagate i vostri 50k euro tra licenza e supporto, personalizzate il kernel e al primo problema e invio dei dettagli vi ritrovate il ticket chiuso come non valido perchè l'OS non rispetta le specifiche, non mi sembra molto vantaggioso...

Quello che voglio dire è che sulla carta tutto si può fare, nella realtà però ci sono dei vincoli da rispettare che spesso sono bloccanti.
Nui_Mg20 Novembre 2013, 14:09 #14
Originariamente inviato da: san80d
ma quello nela foto piccola sarebbe l'europarlamentare? ... andiamo bene

No, è Linus quando, in un'aula universitaria piena, manda a quel paese nvidia.
Totix9220 Novembre 2013, 14:10 #15

Linus

Ho la vaga sensazione che la risposta di Linus Torvalds sia stata: "Andatevene a quel paese" o una cosa del genere
Faster_Fox20 Novembre 2013, 14:44 #16
mi ricordo che quando parlai di implicazioni della NSA con backdoor nel kernel linux tutti subito a dire "eh te lo ha detto tuo cuggggino " "si come no" etc. dove siete? siete ancora così convinti che sia impossibile? (no perchè a questo punto è probabile)
nickmot20 Novembre 2013, 15:12 #17
Originariamente inviato da: Bellaz89
E sono convinto che sia ancora (praticamente) impossibile. La tua tesi qual' è?


Originariamente inviato da: LucaNoize
anch'io, nella mia ignoranza, sono convinto che sia una cosa poco probabile


Vi ripeto, su Linux esistono tutti gli strumenti e le procedure affichè una cosa del genere non accada ma...

http://it.wikinews.org/wiki/Scopert...bian_di_OpenSSL

Vi ricordate questo?
Fu il mantainer del del pacchetto a commentare le righe di codice incriminate, seppur fuorviato da tool di analisi del codice automatici e questo bug è rimasto in giro per ben 2 anni.

Quindi è possibile farlo, e l'unico punto dove lo vedo fattibile è in fase di distribuzione del binario (come per OpenSSL), i controlli funzionano, ma possono essere tardivi o qualcosa potrebbe sempre sfuggire.
das20 Novembre 2013, 19:14 #18
Originariamente inviato da: Bellaz89
Posto che tutto è possibile in campi come questo, penso sia veramente improbabile che un inserimento di una backdoor nel kernel (a qualunque stadio nello sviluppo) possa rimanere nascosto, sia che si tratti di sorgente, sia che si tratti di un binario distribuito, perchè:

1) Ovviamente dipende dalla distribuzione, ma il modello di sviluppo orizzontale e molto spesso volontario di alcune delle più importanti (eg Debian) fa si che difficilmente si possa inserire codice malevolo anche a livello binario.

2) Alla fine, chi sviluppa codice sul kernel si trova, bene o male a utilizzare il lavoro altrui (chi sviluppa il kernel usa solitamente una distro, chi sviluppa patch per una distro si trova a leggere il codice del kernel ufficiale). Fatto sta che un controllo incrociato così forte rende veramente difficile i tentativi di corruzione. ( e un numero cospicuo di questa gente rifiuterebbe anche mazzette milionarie piuttosto che infilare codice della NSA nel kernel).


A me invece pare possibilissimo inserire un piccolo bug ad arte. Prima che venga scoperto possono passare mesi. Anche perchè altrimenti non esisterebbero mai bug di nessun tipo e invece esistono e a volte vengono scoperti dopo anni.

Poi una volta che il bug è stato scoperto basta dire che ci si è sbagliati, il bug è involontario ed è tutto a posto.

Basta qualcosa di estremamente sottile, un più anzichè un meno in una complessa formula di crittografia tanto per indebolire l'algoritmo.
Agat20 Novembre 2013, 19:45 #19
Originariamente inviato da: deepdark
D'altra parte si vociferava di spyware inseriti in ubuntu, quindi....


"Vociferava" ?, no è assolutamente certo:

http://www.lffl.org/2013/10/ubuntu-...rd-austria.html
WarDuck20 Novembre 2013, 20:04 #20
Originariamente inviato da: Bellaz89
Posto che tutto è possibile in campi come questo, penso sia veramente improbabile che un inserimento di una backdoor nel kernel (a qualunque stadio nello sviluppo) possa rimanere nascosto, sia che si tratti di sorgente, sia che si tratti di un binario distribuito, perchè:

1) Ovviamente dipende dalla distribuzione, ma il modello di sviluppo orizzontale e molto spesso volontario di alcune delle più importanti (eg Debian) fa si che difficilmente si possa inserire codice malevolo anche a livello binario.

2) Alla fine, chi sviluppa codice sul kernel si trova, bene o male a utilizzare il lavoro altrui (chi sviluppa il kernel usa solitamente una distro, chi sviluppa patch per una distro si trova a leggere il codice del kernel ufficiale). Fatto sta che un controllo incrociato così forte rende veramente difficile i tentativi di corruzione. ( e un numero cospicuo di questa gente rifiuterebbe anche mazzette milionarie piuttosto che infilare codice della NSA nel kernel).

Poi come ho detto, tutto è possibile ed è sempre bene stare in guardia, però arrivare a ricompilare il kernel o fare hashing sullo stesso per questioni di sicurezza mi pare un po paranoico se il modello di sviluppo del software che si utilizza è convincente.


Tipo?

Si può ricavare benissimo il comportamento e scoprire falle/backdoor BENISSIMO senza avere accesso ai sorgenti.

E' più difficile certo, ma non impossibile come qualcuno vuole far credere.

Dopodiché non l'ha prescritto il dottore che le backdoor debbano stare per forza dentro il kernel...

Linux e l'open source ci hanno forse salvato da quanto hanno fatto NSA, Google e co.? No.

Ad oggi chi ha accesso alle versioni custom Android delle singole case, tipo Samsung?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^