Kernel.org bucato, ma Linux non è sotto attacco

Kernel.org bucato, ma Linux non è sotto attacco

Ignoti malintenzionati si sono guadagnati l'accesso al server dove sono ospitate le diverse versioni del kernel del Pinguino. Ma gli admin minimizzano: nessun danno per gli utenti
Ignoti malintenzionati si sono guadagnati l'accesso al server dove sono ospitate le diverse versioni del kernel del Pinguino. Ma gli admin minimizzano: nessun danno per gli utenti

Quasi in concomitanza con il festeggiamento delle venti candeline del progetto Linux , l’infrastruttura che ospita gli archivi primari del kernel del pinguino è stata presa da assalto da ignoti e parzialmente “compromessa” con l’aggiunta di codice indesiderato. Ma i sorgenti di Linux sono protetti da un sistema di hash, assicurano gli admin.

Gli ignoti cracker hanno ottenuto l’accesso “root” a un server della piattaforma kernel.org noto come “Hera”, e da qui sono riusciti a compromettere altri server appartenenti al network remoto. La breccia è avvenuta nelle scorse settimane ma gli admin di kernel.org l’hanno individuata solo domenica scorsa: nel mentre, i cracker erano riusciti a mettere la propria firma sui file ospitati sui server.

I cyber-criminali sono riusciti a modificare alcuni file, installare un programma malevolo all’interno degli script di avvio del server e hanno persino carpito alcuni log contenenti i dati degli utenti di kernel.org . Stando a quel che spiegano gli admin, per ottenere l’accesso root ai server i cracker hanno sfruttato credenziali di accesso rubate, e per tale ragione il sito è ora in fase di rinnovamento con un cambio delle password e delle chiavi SSH di tutte le 448 utenze che hanno accesso al server.

Una volta individuata la breccia, gli admin hanno provveduto a contattare le forze dell’ordine al di là e al di qua dell’Atlantico prima di continuare con indagini approfondite su quello che era accaduto sui server.

Il codice del Pinguino resta salvo, dicono, e provare a compromettere il kernel Linux con componenti malevoli non è così facile: il sistema di tracciamento delle modifiche archivia un hash crittografico di ogni file aggiunto, per cui una eventuale modifica malevola verrebbe subito individuata e neutralizzata.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
2 set 2011
Link copiato negli appunti