Terminou a auditoria do código-fonte do kernel do Linux, que contou com a presença de 80 desenvolvedores. Eles examinaram o código em busca de patches maliciosos que poderiam ter sido adicionados por pesquisadores da Universidade de Minnesota. Um mês atrás, especialistas da universidade publicaram um estudo intitulado “A possibilidade de introdução invisível de vulnerabilidades em software de código aberto por meio de commits falsos”, referindo-se ao kernel do Linux.
Eles adicionaram experimentalmente uma vulnerabilidade de exploração de memória. Após tomar conhecimento desse fato, o líder da equipe de desenvolvimento e manutenção do kernel do Linux, Greg Kroah-Hartman, proibiu a Universidade de Minnesota de continuar contribuindo com o kernel do Linux e apelou à comunidade para ajudar a revisar o código em busca de patches maliciosos.
Veja isso
IBM prevê aumento de ataques a sistemas baseados em Linux
Fundação Linux anuncia open source para assinatura de software
“Isso resultou na reversão de muitas das alterações junto com a adição das alterações ‘corretas’. Gostaria de agradecer a mais de 80 desenvolvedores diferentes que ajudaram a testar e consertar essa bagunça ”, disse Hartman.
O trabalho liderado por Hartman reverteu mais de três dúzias de patches inseridos pela Universidade de Minnesota, cobrindo várias áreas do kernel, do subsistema de mídia à rede. Esses 37 patches são apenas parte de mais de 150 alterações enviadas pela Universidade nos últimos anos.
Com agências de notícias internacionais