2012/5/21 Welkson Renny de Medeiros <welk...@focusautomacao.com.br>

> Juano Brozz escreveu:
> > Em 19 de maio de 2012 18:28, Otacílio <otacilio.n...@bsd.com.br>
> escreveu:
> >
> >
> >> On 19/05/2012 11:07, Juano Brozz wrote:
> >>
> >>> Pessoal, gostaria de entender a possibilidade de algum software
> instalado
> >>> pelos fontes do ports do FreeBSD ter código malicioso.
> >>>
> >>> Provavelmente o pessoal que mantém o FreeBSD não faz review de todo o
> >>> código fonte que colocam no ports. Se for assim, alguém com acesso ao
> >>>
> >> fonte
> >>
> >>> do wget por exemplo, ou de programinhas instalados junto ao gnome, ou
> de
> >>> qualquer programa do ports, talvez um hacker que invadiu a máquina do
> >>> desenvolvedor do código fonte, poderia colocar código malicioso
> >>>
> >> diretamente
> >>
> >>> no fonte de um programa do ports.
> >>>
> >>> Quando o FreeBSD lançasse uma nova versão, todos os sistemas
> atualizados
> >>>
> >> no
> >>
> >>> mundo todo estariam sob controle do hacker que colocou o código
> >>>
> >> malicioso.
> >>
> >>> Isso não me parece muito difícil de ocorrer. Poderiam me esclarecer
> sobre
> >>> essa possibilidade?
> >>>
> >>> Abs,
> >>>
> >>> Juano
> >>>
> >> Quando um pacote é adicionado no ports ele também contém o hash. Se
> >> alguém invadir o desenvolvedor do pacote quando ele for baixado pelo
> >> ports o mesmo vai se recusar a instalar por causa da mudança do hash.
> >> Para o software contaminar o BSD o mantenedor do port deveria calcular o
> >> hash já com o port com código malicioso.
> >>
> >> -------------------------
> >> Histórico: http://www.fug.com.br/historico/html/freebsd/
> >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >>
> >>
> >
> > Otacilio, se entendi bem, isso funciona, mas apenas com um ataque após o
> > desenvolvedor do pacote ter finalizado o desenvolvimento e liberado o
> > pacote.
> >
> > Mas imagine que durante o desenvolvimento da nova versão do pacote, um
> > trojan ou um invasor adicione código malicioso em alguma classe do fonte
> do
> > software. Dificilmente o desenvolvedor dono do pacote saberá, e acabará
> > liberando o pacote com a brecha, o hash será criado com a brecha, pois o
> > desenvolvedor não suspeita de nada.
> >
> > Se o hacker colocou a ativação da brecha numa data futura específica, os
> > responsáveis pelo FreeBSD dificilmente pegarão ela nos testes, pois
> durante
> > os testes nada de anormal acontecerá.
> >
> > Além disso, não deve ser muito difícil de um hacker com más intenções,
> com
> > pleno conhecimento de FreeBSD, ganhe a confiança do time de
> desenvolvimento
> > do FreeBSD e torne-se parte do time. Alguém conhece o procedimento para
> > fazer parte do time de desenvolvimento? Alguém aqui faz parte?
> >
>
> Juano,
>
> Tem outro detalhe... se esse "trojan" alterasse algo no código fonte do
> port, quando o mesmo fosse enviado para o controle de versão, vários
> desenvolvedores no mundo todo perceberiam a mudança (um diff no SVN por
> exemplo).
>

http://www.freshports.org/security/portaudit/

http://www.vuxml.org/freebsd/


>
> --
> Welkson Renny de Medeiros
> Desenvolvimento / Gerência de Redes
> Focus Automação Comercial
> FreeBSD Community Member
>
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
Change is the essential process of all existence.

-- Spock, "Let That Be Your Last Battlefield", stardate 5730.2
-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a