Web

 

Angriff auf die Linux-Kernel-Entwicklung ist fehlgeschlagen

07.11.2003

MÜNCHEN (COMPUTERWOCHE) - Ein unbekannter Hacker hat versucht, ein trojanisches Pferd in den Linux-Kernel einzuschleusen. So ist auf dem Server "Kernel.bkbits.net" ein Kern des quelloffenen Betriebssystem aufgetaucht, der zwei Codezeilen enthielt, die es einem Angreifer ermöglicht hätten, mit Administratorenrechten auf befallene Systeme zuzugreifen. Allerdings scheiterte der Versuch, den manipulierten Kernel zu verbreiten, denn das von den Linux-Entwicklern zur Kontrolle des Codes eingesetzte Tool "Bitkeeper" spürte die Schadroutine auf. Laut Larry McVoy, Initiator von Bitkeeper, war der falsche Kernel nicht länger als 24 Stunden verfügbar. Zudem werde der Kernel.bkbits.net-Server nur von wenigen Entwicklern genutzt.

Wesentlich schlimmer hätte sich der Angriff ausgewirkt, wenn die manipulierte Linux-Quelle in die Kernel-Archive Kernel.org oder Linux.bkbits.net eingeschleust worden wäre, räumte McVoy ein.

Der Hacker habe sich offenbar bereits zu einem früheren Zeitpunkt Zugangsrechte zu dem betroffenen Kernel-Server verschafft und diese nun zum Einschleusen der Schadroutine genutzt. In einem ersten Schritt habe er den zum Download bereit stehenden Linux-Kern bereinigt. "Das hat fünf Minuten gedauert", sagte McVoy. Zurzeit wird der Server komplett neu aufgesetzt, um das Schlupfloch zu schließen.

Das von den Linux-Entwicklern standardmäßig eingesetzte Bitkeeper-Tool gleicht die Quellcodes der auf unterschiedlichen Servern zur Verfügung stehenden Linux-Kerne ab und hat so den manipulierten Kernel schnell identifiziert. (lex)