Categories: SicherheitSoftware

Angriff auf Linux-Kernel vereitelt

Unbekannte Angreifer haben versucht, ein Trojanisches Pferd in den Quellcode der nächsten Version des Linux-Kernels einzuschleusen.

Sicherheitsfunktionen in der Quellcode-Datenbank Bitkeeper, die stets die neueste Beta-Version des Linux-Kernels für Entwickler bereitstellt, spürten binnen 24 Stunden die unerlaubte Modifizierung einer Source-Datei auf. Die öffentlich zugängliche Code-Datenbank wurde nach der Aufdeckung des Eingriffs geschlossen.

Die zwei Zeilen umfassende Änderung der Datei „kernel/exit.c“ konstruierte eine so genannte Hintertür, die Angreifern die beliebige Erweiterung von Benutzerrechten ermöglicht hätte.

Dank der schnellen Erkennung sei die kompromittierte Datei zu keinem Zeitpunkt Teil des Linux-Codes geworden, erklärte Larry McVoy, Gründer der Software-Firma BitMover und Hauptentwickler von Bitkeeper. „Bitkeeper ist wahrlich paranoid wenn es um Datenintegrität geht“, so McVoy weiter. „Dies war für die Entdeckung des Trojanischen Pferdes entscheidend.“

Der Vorfall stellt die Sicherheit von Open Source-Entwicklungsmethoden in Frage, insbesondere in wie weit ein Entwicklungsteam garantieren kann, dass eingereichte Code-Änderungen keine vorsätzlichen Sicherheitslöcher in das Projekt mit einbringen.

McVoy: „Ein Trojanisches Pferd ist nur ein Bug, den jemand bewusst in das System eingebaut hat. Das Open Source-Sicherheitsmodell beruht darauf, dass alle mit diesem Zeug arbeiten – und Bugs somit gefunden und behoben werden. Das ist einer der Gründe, weshalb Sie mich hier heute nicht ausflippen sehen.“

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

6 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

1 Woche ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

1 Woche ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

1 Woche ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago