Avatar von qbl
  • qbl

mehr als 1000 Beiträge seit 10.09.2002

Re: Ganz so einfach ist das nicht // WAS Quelltext

horst brack schrieb am 26.12.2018 03:14:

qbl schrieb am 24.12.2018 15:21:

, haben hier alle die es interessiert Zugriff auf den Quellcode. Das ist auch den beitragenden Datenkraken bewusst. Insbesondere kannst Du davon ausgehen, dass gerade die kein Interese daran haben, ihre Daten aus der Hand zu geben und dem entsprechend hier selbst sehr genau hinsehen. Das gilt auch für andere Firmen, die auf linuxbasierte Infrastruktur setzen. Selbst wenn diese den Quellcode nicht prüfen, so darf man als gesichert annehmen, dass der über das Internet fließende Datenstrom zumindest stichprobenartig gecheckt wird. Ein nicht autorisierter, womöglich sogar verschlüsselter Datenstrom fiele sehr schnell auf.

Gruß
qbl

Ich hätte das gern mit einem qualifizierten Link unterstrichen, finde den betreffenden Artikel aber gerade nicht. (Wohl zuviel Lebkuchen gehabt)

Eine Abhandlung von Bruce Schneier, Richard Stallmann, oder jemand anderem aus dem Bereich, beschreibt detailliert, wie man in einem Quelltext Code so versteckt, das erst beim Compilerlauf der bösartige Code erzeugt wird.

Das ist mir bekannt.

Es sind hier nicht 5 Zeilen "Hello World" gemeint, sondern große Pakete, mit Sprungadressen, die nicht gleich jeder schnallt.

Der Linux-Kernel besteht aus einzelnen Modulen überschaubarer Größe, die seit Jahren von routinierten Maintainern betreut werden. Solch ein Modul ist deutlich kleiner und damit überschaubarer, als ein monolithischer Block, der dir aus einer zweifelhaften Quelle zur Verfügung gestellt wird.

Ich denke nicht, das viele kompetente Coder sich jeden Linux Code anschauen.

Es gilt hier das vier-Augen-Prinzip. Zudem werden Patches, die eine gewisse Größe überschreiten nicht akzeptiert. Wie willst Du einem Alten Hasen Code unterjubeln, wenn dir dazu höchstens 100-200 Zeilen zur Verfügung stehen? Du kannst hier niemals Schadcode in einem größeren Block verteilen und in damit verschleiern, da jeder Patch einzeln funktionieren muss. Siehe auch:
https://www.golem.de/news/linux-kernel-security-torvalds-bezeichnet-grsecurity-als-muell-1706-128636.html
... Daher akzeptiert er auch Security-Patches nur in kleinen überschaubaren Code-Einheiten, wie andere Patches eben auch. ...

Und mal ehrlich, wer peilt genau, was so an verschlüsselten Datenströmen sein HomeNet mit mehreren Hosts verlässt?

Von Home-Usern war auch nicht die Rede, sondern von Serveradministratoren. Allein Googles Suchalgorithmen stellen einen enormen Wert dar. Das rechtfertigt auch etwas aufwändigere Code-Audits. Ich gehe davon aus, dass sowohl Google, als auch Facebook und Microsoft sich hier gegenseitig genau auf die Finger schauen.

Horst

Mir ist nicht ganz klar, ob Du hier auf FUD hereingefallen bist oder ihn verbreiten willst, aber die Wahrscheinlichkeit, dass jemand erfolgreich und über einen längeren Zeitraum Schadcode in die Kernelquellen einbringen und damit nicht auffallen würde, ist sehr gering. Da ist es erfolgversprechender einen Angriff auf das Userland, etwa via social engineering zu starten. Insbesondere deshalb, weil ein Account, der mit solchen Machenschaften auffiele für immer verbrannt wäre. Das wäre selbst der NSA zu teuer.

Gruß
qbl

Edit: Typo

Das Posting wurde vom Benutzer editiert (11.01.2019 01:57).

Bewerten
- +
Anzeige