IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Linux 5.13 apportera les correctifs des bogues créés par l'université du Minnesota

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 763
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 763
    Par défaut Linux 5.13 apportera les correctifs des bogues créés par l'université du Minnesota
    Des chercheurs de l'université du Minnesota ont secrètement tenté d'ajouter des vulnérabilités au noyau Linux
    et ont fini par être bannis

    Avec plus de 28 millions de lignes de code, le noyau Linux est l'un des plus grands projets logiciels de l'histoire moderne. Des contributeurs du monde entier et de différents domaines soumettent chaque jour un grand nombre de correctifs aux responsables du noyau Linux, afin qu'ils soient examinés avant d'être officiellement fusionnés avec l'arborescence officielle du noyau Linux.

    Ces correctifs pourraient aider à corriger un bogue ou un problème mineur dans le noyau, voire même introduire une nouvelle fonctionnalité.

    Cependant, certains contributeurs ont choisi de soumettre des correctifs contenant furtivement des vulnérabilités de sécurité au noyau Linux et ils ont été pris la main dans le sac par les responsables du noyau Linux.

    Des chercheurs de l'Université américaine du Minnesota rédigeaient un document de recherche sur la possibilité de soumettre des correctifs à des projets open source contenant des vulnérabilités de sécurité cachées afin de mesurer scientifiquement la probabilité que ces correctifs soient acceptés et fusionnés. Ce qui pourrait rendre les projets open source vulnérables à diverses attaques.

    Ils ont utilisé le noyau Linux comme l'une de leurs principales expériences, en raison de sa réputation bien connue et de son adaptation dans le monde entier.

    Ces chercheurs ont soumis des correctifs qui ne semblaient pas résoudre complètement les problèmes associés dans le noyau, mais qui ne semblaient pas tout de suite introduire une faille de sécurité. Un certain nombre de ces correctifs qu'ils ont soumis au noyau ont en effet été fusionnés avec succès dans l'arborescence du noyau Linux.

    Cependant, ils ont été pris par les responsables du noyau Linux et ont été publiquement humiliés. Dans un e-mail de Greg Kroah-Hartman, l'un des principaux responsables de la maintenance du noyau Linux, leur approche a été divulguée et leurs soi-disant « correctifs pour débutants » ont été jetés aux orties.

    En réponse à Aditya Pakki qui lui disait :

    « Greg,

    « Je vous demande respectueusement de cesser et de vous abstenir de porter des accusations farfelues à la limite de la calomnie.

    « Ces correctifs ont été envoyés dans le cadre d'un nouvel analyseur statique que j'ai écrit et sa sensibilité n'est évidemment pas excellente. J'ai envoyé des correctifs dans l'espoir d'obtenir des commentaires. Nous ne sommes pas des experts du noyau Linux et faire ces déclarations à plusieurs reprises est dégoûtant à entendre.

    « De toute évidence, c'est une mauvaise démarche, mais vos préjugés sont si forts que vous faites des allégations sans fondement et ne nous accordez pas le bénéfice du doute.

    «  Je n'enverrai plus de correctifs en raison de l'attitude non seulement indésirable, mais aussi intimidante envers les débutants et les non-experts ».

    Et Greg de répondre :

    « Vous et votre groupe avez publiquement admis avoir envoyé des correctifs bogués pour voir comment la communauté du noyau y réagirait, et publié un article basé sur ce travail.

    « Maintenant, vous soumettez à nouveau une nouvelle série de correctifs manifestement incorrects, alors que suis-je censé penser d'une telle chose?

    « De toute évidence, ils n'ont PAS été créés par un outil d'analyse statique qui est de toute intelligence, car ils sont tous le résultat de modèles totalement différents, et qui ne corrigent évidemment rien du tout. Alors, que suis-je censé penser ici, à part le fait que vous et votre groupe continuez à mener des expériences sur les développeurs de la communauté du noyau en envoyant des correctifs aussi absurdes ?

    « Lors de la soumission de correctifs créés par un outil, tous ceux qui le font les soumettent avec des mots tels que "trouvés par l'outil XXX, nous ne savons pas si cela est correct ou non, veuillez nous en informer" ce qui n'est PAS du tout ce que vous avez fait ici. Vous ne demandiez pas d'aide, vous affirmiez qu'il s'agissait de correctifs légitimes, ce que vous SAVIEZ être incorrect.

    « Quelques minutes avec n'importe qui avec un semblant de connaissance de C peut voir que vos soumissions ne font rien du tout, alors penser qu'un outil les a créées, puis que vous pensiez qu'il s'agissait d'un "correctif" valide est totalement négligent de votre part, pas de la nôtre. Vous êtes le fautif, ce n'est pas notre travail d'être les sujets de test d'un outil que vous créez.

    « Notre communauté accueille les développeurs qui souhaitent aider et améliorer Linux. Ce n'est PAS ce que vous essayez de faire ici, alors n'essayez pas de le dépeindre de cette façon.

    « Notre communauté n'apprécie pas d'être expérimentée, et d'être "testée" par des soumissions de correctifs connus qui ne font rien exprès, ou introduisent des bogues exprès. Si vous souhaitez faire un travail comme celui-ci, je vous suggère de trouver une autre communauté sur laquelle exécuter vos expériences, vous n'êtes pas les bienvenus ici.

    « Pour cette raison, je vais maintenant devoir interdire toutes les contributions futures de votre université et supprimer vos contributions précédentes, car elles ont été manifestement soumises de mauvaise foi dans l'intention de causer des problèmes ».

    Apparemment, Greg et un certain nombre d'autres mainteneurs n'étaient pas satisfaits de la situation étant donné que ces expériences prennent de leur temps et leurs efforts. Greg a annoncé que le noyau Linux interdirait toutes les contributions de l'Université du Minnesota, tous les correctifs qu'ils avaient précédemment soumis vont être supprimés du noyau et aucun nouveau correctif ne sera accepté de leur part à l'avenir.

    Le document de recherche sur lequel ils ont travaillé a été publié en février 2021; il y a environ deux mois. Dans l'article, ils divulguent leur approche et les méthodes qu'ils ont utilisées pour insérer les vulnérabilités dans le noyau Linux et d'autres projets open source. Ils affirment également que la majorité des vulnérabilités qu'ils ont secrètement essayé d'introduire dans divers projets open source ont réussi à être insérées à environ 60% en moyenne:

    Nom : methodes.png
Affichages : 205092
Taille : 21,3 Ko

    On ne sait toujours pas à l'heure actuelle quels autres projets open source ils ont tenté de détourner, et quel est le nombre réel de vulnérabilités qu'ils ont réussi à insérer dans divers projets open source.

    Greg a envoyé un autre e-mail dans lequel il annule la plupart des correctifs de l'Université du Minnesota du noyau Linux, et met certains d'entre eux en attente.

    « J'avais l'intention de le faire depuis un certain temps, mais les événements récents m'ont finalement obligé à le faire maintenant.

    « Les validations des adresses @ umn.edu ont été soumises de "mauvaise foi" pour essayer de tester la capacité de la communauté du noyau à examiner les modifications "malveillantes connues". Le résultat de ces soumissions peut être trouvé dans un article publié au 42nd IEEE Symposium on Security and Privacy intitulé "Open Source Insecurity: Stealthily Introducing Vulnerabilities via Hypocrite Commits" écrit par Qiushi Wu (Université du Minnesota) et Kangjie Lu (Université de Minnesota).

    « Pour cette raison, toutes les soumissions de ce groupe doivent être retirées de l'arborescence du noyau et devront être réexaminées pour déterminer si elles sont réellement un correctif valide. Jusqu'à ce que ce travail soit terminé, supprimez cette modification pour vous assurer qu'aucun problème n'est introduit dans la base de code ».

    L'université du Minnesota, quant à elle, a publié le communiqué suivant :

    « Les dirigeants du département d'informatique et d'ingénierie de l'Université du Minnesota ont appris aujourd'hui les détails de la recherche menée par l'un de ses membres du corps professoral et des étudiants diplômés sur la sécurité du noyau Linux. La méthode de recherche utilisée a soulevé de sérieuses préoccupations dans la communauté du noyau Linux et, à partir d'aujourd'hui, cela a abouti à l'interdiction de l'Université de contribuer au noyau Linux.

    « Nous prenons cette situation très au sérieux. Nous avons immédiatement suspendu cette ligne de recherche. Nous étudierons la méthode de recherche et le processus par lesquels cette méthode de recherche a été approuvée, déterminerons les mesures correctives appropriées et nous protégerons contre les problèmes futurs, si nécessaire. Nous rendrons compte de nos résultats à la communauté dès que possible ».

    Sources : Greg Kroa-Hartman (1, 2), université du Minnesota

    Et vous ?

    Que pensez-vous de cette approche ? Pensez-vous que l’attitude du chercheur était justifiée au nom de la science et de la sécurité ? Ou pensez-vous que les responsables du noyau Linux avaient raison de les bannir du noyau, et que cette approche ne devrait pas être encouragée ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éclairé
    Profil pro
    retraité
    Inscrit en
    Décembre 2010
    Messages
    865
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : retraité

    Informations forums :
    Inscription : Décembre 2010
    Messages : 865
    Par défaut
    L'approche est correcte. Mais cela fait perdre du temps au mainteneurs du noyaux donc...Mais comment faire autrement si le but recherché est de vérifier que les mainteneurs travaillent bien ?

    Cela montre au moins qu'on ne rajoute pas des bugs facilement dans le noyau.

  3. #3
    Membre éprouvé
    Profil pro
    Inscrit en
    Octobre 2005
    Messages
    966
    Détails du profil
    Informations personnelles :
    Âge : 45
    Localisation : France

    Informations forums :
    Inscription : Octobre 2005
    Messages : 966
    Par défaut
    Si j'ai bien compris, le résultat des travaux de ces chercheurs, c'est :
    - il y a maintenant une multitude de vulnérabilités dans un nombre indéterminé de projets open source,
    - leur université est bannie de toute contribution au noyau Linux,
    - les responsables de Linux ont gaspillé du temps à s'occuper de ça, et vont devoir en gaspiller davantage.

    L'intérêt de ces recherches, ce serait de détecter des failles dans le processus de validation de projets open source. Mais la liste des projets open source où il a été possible d'insérer des failles n'a pas été révélée, torpillant le dit intérêt. Donc :
    - les responsables de ces projets ne peuvent même pas tracer les vulnérabilités dans leur processus de validation,
    - les utilisateurs de ces projets ne savent pas qu'ils devraient changer, ne serait-ce que temporairement.

    On jurerait une couverture pour une tentative de la NSA d'introduire des logiciels espion partout si ce n'était pour le manque de discrétion.

    Bref : des vulnérabilité partout, du temps perdu, et l'unique intérêt qu'on pourrait y trouver n'existe pas puisque les projets vulnérables sont tenus secrets. Je n'ai pas assez de mes deux mains pour applaudir.

  4. #4
    Expert confirmé
    Avatar de Kannagi
    Homme Profil pro
    cyber-paléontologue
    Inscrit en
    Mai 2010
    Messages
    3 226
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : cyber-paléontologue

    Informations forums :
    Inscription : Mai 2010
    Messages : 3 226
    Par défaut
    Citation Envoyé par archqt Voir le message
    L'approche est correcte. Mais cela fait perdre du temps au mainteneurs du noyaux donc...Mais comment faire autrement si le but recherché est de vérifier que les mainteneurs travaillent bien ?

    Cela montre au moins qu'on ne rajoute pas des bugs facilement dans le noyau.
    Cela porte un nom c'est l’éthique , faire des expériences sur les "vrai gens" c'est un peu hors limite.
    Il aurait pu tout simplement travailler sur des données actuels (du code refusé sur Linux , doit y'en avoir beaucoup).
    Il aurait pu même faire une enquête sur les codes mauvais et voir combien de temps ils ont été refusé/modifié etc etc

    Bref leur méthode et leur approche est très discutable pour ma part.

  5. #5
    Membre très actif
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Août 2018
    Messages
    423
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 56
    Localisation : Autre

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Août 2018
    Messages : 423
    Par défaut
    Avec la NASA qui veut avoir la main sur tout et les Chinois qui ne se comportent pas mieux, il va falloir commencer à choisir avec grand soins qui prendre dans ses équipes de développement...

  6. #6
    Expert confirmé

    Homme Profil pro
    pdg
    Inscrit en
    Juin 2003
    Messages
    5 756
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : pdg

    Informations forums :
    Inscription : Juin 2003
    Messages : 5 756
    Billets dans le blog
    3
    Par défaut
    Voilà qui ne va pas améliorer le rapport entre les dev et les experts en sécurité.

    Déjà que certains se font les experts de l'embuscade sur chaque bug report qui tombe histoire d'appuyer encore plus là où ça fait mal. Mais si en plus ils se mettent à tendre des pièges... à mon avis ils ont rien compris à comment on fait pour améliorer un système. On ne tire aucune autorité (au sens noble : être respecté et suivi pour ses actions) à se comporter en schtroumpf à lunettes. C'est en posant des actes qui améliorent les choses qu'on peut inspirer les autres et initier un changement.

    Citation Envoyé par phil995511 Voir le message
    Avec la NASA qui veut avoir la main sur tout
    La NASA, tu es sûr ?

  7. #7
    Membre chevronné
    Profil pro
    Inscrit en
    Mai 2007
    Messages
    352
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2007
    Messages : 352
    Par défaut
    Le document de recherche dont il est question : On the Feasibility of Stealthily Introducing Vulnerabilities in Open-Source Software via Hypocrite Commits.

    L'adjectif hypocrite est de circonstance.

  8. #8
    Responsable 2D/3D/Jeux


    Avatar de LittleWhite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mai 2008
    Messages
    27 196
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Mai 2008
    Messages : 27 196
    Billets dans le blog
    159
    Par défaut
    Je rejoins les autres membres du forum, l'agissement de ces chercheurs est une perte de temps et j'en viens a penser que c'est une attaque envers l'open source, qui serait plus ouvert a l'ajout de code malicieux.
    Deux choses qui n'ont pas ete mentionnees et qui me paraissent interessantes :
    • pour une etude parue en fevrier, pourquoi ils n'ont pas immediatement revert leur code le jour apres publication ? L'etude etant finie, autant revert le mal qu'ils ont fait au code ?
    • l'etude parle de l'open source. Mais au final, cela ne veut pas dire que les logiciels open source sont plus faillibles/attaquable de la sorte que les autres. On pourrait tres faire une etude, plus longue certes, ou le chercheur se fait recruter par une entreprise et commence a commiter du code malicieux. D'ailleurs, cela me rappelle la news recente d'une fuite de donnees qui, selon l'entreprise concernee, cela sera de la faute d'un stagiaire...

    En bref, a premiere vue (je n'ai pas lu le papier), l'etude n'apporte pas grand chose et ca fait perdre du temps.

    EDIT: vu la conclusion du papier (rapide a lire), je ne vois aucun argument qui ne s'appliqueraient pas a une entreprise... Aussi, la communaute aurait donnee un feedback quant a l'etude, mais cette section ne contient aucun reference.
    Vous souhaitez participer à la rubrique 2D/3D/Jeux ? Contactez-moi

    Ma page sur DVP
    Mon Portfolio

    Qui connaît l'erreur, connaît la solution.

  9. #9
    Membre éprouvé Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 917
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 917
    Par défaut
    Citation Envoyé par Stéphane le calme Voir le message
    « Greg,

    « Je vous demande respectueusement de cesser et de vous abstenir de porter des accusations farfelues à la limite de la calomnie.

    « Ces correctifs ont été envoyés dans le cadre d'un nouvel analyseur statique que j'ai écrit et sa sensibilité n'est évidemment pas excellente. J'ai envoyé des correctifs dans l'espoir d'obtenir des commentaires. Nous ne sommes pas des experts du noyau Linux et faire ces déclarations à plusieurs reprises est dégoûtant à entendre.
    Elle est bien bonne, celle-là. Le gars se fait prendre la main dans le sac, et il vient encore faire sa pleureuse après


    Citation Envoyé par Stéphane le calme Voir le message
    Que pensez-vous de cette approche ?
    La démarche est vraiment limite: ça fait perdre du temps à la communauté, et si le but est vraiment de faire de la recherche en sécurité (comprendre aider à sécuriser des logiciels et non pas les détruire), alors la moindre des choses c'est de prévenir de la tentative AVANT que le code ne passe dans une branche de production.

    Ça rappelle les "chercheurs" qui trouvent des failles et qui publient la faille avant même d'avertir l'éditeur et de lui laisser le temps de corriger...


    Citation Envoyé par Stéphane le calme Voir le message
    Pensez-vous que l’attitude du chercheur était justifiée au nom de la science et de la sécurité ?
    Je trouve les propos tels qu'ils sont rapportés dans l'article d'assez mauvaise foi (les propos, pas l'article). Du coup il m'est difficile d'être en accord avec la méthode employée. Quid des autres projets? Est-ce qu'ils se sont engagés à les prévenir?


    Citation Envoyé par Stéphane le calme Voir le message
    Ou pensez-vous que les responsables du noyau Linux avaient raison de les bannir du noyau, et que cette approche ne devrait pas être encouragée ?
    Complètement. Ces mecs font perdre du temps en revue de code. De plus, si ces gens testent vraiment les processus de validation de code dans les projets Open Source, alors cette réponse est plus que justifiée puisqu'elle fait partie du processus.

    C'est un peu comme les tests de Milgram, dans les années 60: les expériences étaient très discutables du point de vue éthique, du coup si un "cobaye" lui avait répondu violemment, il n'aurait eu aucun droit de s'en plaindre (pas d'un point de vue légal mais d'un point de vue éthique).

  10. #10
    Membre averti
    Profil pro
    Inscrit en
    Mars 2012
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2012
    Messages : 80
    Par défaut
    Le plus intelligent aurait été d'en parler à un grand chef chez Linux sans qu'il le dise à ses collègues, de faire passer les tests de validité mais qu'ils suivent un processus parallèle ou la validité ou le refus ne change rien au code du noyau.

    Aussi que le code fourni soit donné par un expert qui suivent les standard ce qui ne semble pas être le cas ici

  11. #11
    Membre éprouvé Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 917
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 917
    Par défaut
    Citation Envoyé par ormond94470 Voir le message
    Le plus intelligent aurait été d'en parler à un grand chef chez Linux sans qu'il le dise à ses collègues, de faire passer les tests de validité mais qu'ils suivent un processus parallèle ou la validité ou le refus ne change rien au code du noyau.

    Aussi que le code fourni soit donné par un expert qui suivent les standard ce qui ne semble pas être le cas ici
    Oui.

    D'ailleurs, l'université du Minnesota elle-même semble penser que ses chercheurs n'ont pas agit de manière éthique:
    Citation Envoyé par Stéphane le calme Voir le message
    L'université du Minnesota, quant à elle, a publié le communiqué suivant :

    « Les dirigeants du département d'informatique et d'ingénierie de l'Université du Minnesota ont appris aujourd'hui les détails de la recherche menée par l'un de ses membres du corps professoral et des étudiants diplômés sur la sécurité du noyau Linux. La méthode de recherche utilisée a soulevé de sérieuses préoccupations dans la communauté du noyau Linux et, à partir d'aujourd'hui, cela a abouti à l'interdiction de l'Université de contribuer au noyau Linux.

    « Nous prenons cette situation très au sérieux. Nous avons immédiatement suspendu cette ligne de recherche. Nous étudierons la méthode de recherche et le processus par lesquels cette méthode de recherche a été approuvée, déterminerons les mesures correctives appropriées et nous protégerons contre les problèmes futurs, si nécessaire. Nous rendrons compte de nos résultats à la communauté dès que possible ».

  12. #12
    Membre éclairé
    Profil pro
    Inscrit en
    Juin 2009
    Messages
    952
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2009
    Messages : 952
    Par défaut
    Cette approche ne devrait simplement pas être encouragé car il serait facile pour n'importe qui de déclarer qu'il "teste" la communauté <XY>.

    A la rigueur, il faudrait un circuit officiel qui permet de déclencher de temps en temps du testing. A bien encadrer afin que cela ne représente pas trop d'heures dédié à des fixs qui n'en sont pas.

    Bien qu'on soit tous d'accord que c'est important, si on vous apprend que vous en avez chiez pendant un mois sur des fix de testing, vous allez le prendre très moyennement.

    Après, si les chercheurs avaient demandé a des communautés si elles peuvent prendre le temps d'organiser un testing pour leur études, je suis pas certain qu'ils auraient vraiment trouver des volontaires fiable (au sens qui respectent la démarche et ne faussent donc pas les résultats).

  13. #13
    Rédacteur/Modérateur

    Avatar de bouye
    Homme Profil pro
    Information Technologies Specialist (Scientific Computing)
    Inscrit en
    Août 2005
    Messages
    6 913
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : Nouvelle-Calédonie

    Informations professionnelles :
    Activité : Information Technologies Specialist (Scientific Computing)
    Secteur : Agroalimentaire - Agriculture

    Informations forums :
    Inscription : Août 2005
    Messages : 6 913
    Billets dans le blog
    54
    Par défaut
    La méthodologie de la recherche est plutôt d'une morale douteuse mais au moins ils ont publié leur papier. Cependant il ne faut pas non plus se voiler la face : ce qu'ils ont tenté de faire est probablement ce d'autres groupes tels que les principaux services de renseignements ou de contre-espionnage ou encore certains groupes de pirates / hackers ou mafieux doivent tenter de faire chaque jour pour intégrer des failles et vulnérabilité a leurs avantages dans des projets OpenSource. Si on peut espérer que, sur des projets de petite ampleur, chaque contributeur œuvre de manière "optimiste", pour le bien commun et l’amélioration positive du projet, il est illusoire que croire que ça reste le cas lorsque le projet a atteint une certaine masse critique de contributeurs ou entités contributrices dont la plupart ne se connaissent pas les uns les autres.
    Merci de penser au tag quand une réponse a été apportée à votre question. Aucune réponse ne sera donnée à des messages privés portant sur des questions d'ordre technique. Les forums sont là pour que vous y postiez publiquement vos problèmes.

    suivez mon blog sur Développez.

    Programming today is a race between software engineers striving to build bigger and better idiot-proof programs, and the universe trying to produce bigger and better idiots. So far, the universe is winning. ~ Rich Cook

  14. #14
    Membre éprouvé Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 917
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 917
    Par défaut
    J'ai pris le temps de lire l'article de recherche écrit par les deux thésards qui font polémique. Il est disponible ici, sur le Github d'un des deux étudiants.

    En gros, les gars expliquent leur méthodologie. Ils ont analysé du code et des patchs sur plusieurs projets Open Source (Linux, Android, OpenSSL, etc), mais dans les faits la partie où ils ont soumis du code est limitée au noyau Linux.

    Ils se sont concentrés sur l'introduction de UAF (Use After Free), parce que c'est facile à faire et difficile à contrôler, du fait de la complexité du code et de divers facteurs tels que les accès concurrents.


    Ils précisent bien qu'aucun bug n'a été introduit dans le code. En gros ils ont toujours envoyé des emails pour annuler lorsque leur patch était accepté:
    [...]
    Note that the experiment was performed in a safe way—we ensure that our patches stay only in email exchanges and will not be merged into the actual code, so it would not hurt any real users (see §VI-A for details)[...]
    [...]
    All the UAF-introducing patches stayed only in the email exchanges, without even becoming a Git commit in Linux branches.[...]

    Ils ont l'air aussi d'avoir essayé de ne pas stigmatiser les développeurs, ce que j'apprécie:
    [...]
    All of these emails are sent to the communities instead of individuals. We also prevent the linkage to maintainers. In particular, to protect the maintainers from being searched, we use a random email account[...]

    Ils admettent aussi que leur recherche va prendre du temps aux développeurs du noyau.
    [...]
    The OSS communities are understaffed, and maintainers are mainly volunteers. We respect OSS volunteers and honor their efforts. Unfortunately, this experiment will take certain time of maintainers in reviewing the patches.[...]
    Là où je trouve que leur article pêche un peu, c'est dans les propositions de solutions de mitigation:
    1. Modifier le code de conduite pour dire un truc du style "je m'engage à ne pas introduire de bugs de manière intentionnelle"
    2. Introduire un système de réputation des contributeurs et vérifier leur identité, malgré le fait que ce soit difficile
    3. Utiliser plus d'outils d'analyse statique malgré les faux positifs possibles
    4. Utiliser plus des outils d'analyse dynamique comme des fuzzers, sachant que le problème est de couvrir du code de drivers sans avoir forcément le matériel à disposition (et qu'il y a déjà un fuzzer utilisé par les développeurs du noyau)
    5. Accepter les patchs préventifis (c'est-à-dire qui ne corrigent pas de bugs mais qui corrigent des risques de failles potentielles)
    6. Augmenter le nombre de personnes qui reçoivent la demande de patch au lieu de se limiter à la liste des mainteneurs d'un module


    Autant les points 2, 3 et 6 me paraissent plutôt pertinents, autant le point 1 par exemple relève du pur délire...

    La bonne nouvelle c'est que toutes les vulnérabilités analysées sont liées à une mauvaise manipulation des ressources, et sont, je pense, en faveur de l'introduction de Rust dans le noyau. Et pour le coup, Rust a un réel avantage sur ce point.


    Pour le reste de l'histoire, je pense qu'ils ont juste usé la patience de Greg Kroah-Hartman qui a craqué quand il a vu une énième soumission publiée, et qui s'est dit "Oh non, ils recommencent leurs expériences et ils vont nous faire perdre notre temps". C'est ce que je comprends de son message:
    Citation Envoyé par Stéphane le calme Voir le message
    [...]
    « Maintenant, vous soumettez à nouveau une nouvelle série de correctifs manifestement incorrects, alors que suis-je censé penser d'une telle chose?

    « De toute évidence, ils n'ont PAS été créés par un outil d'analyse statique qui est de toute intelligence, car ils sont tous le résultat de modèles totalement différents, et qui ne corrigent évidemment rien du tout. Alors, que suis-je censé penser ici, à part le fait que vous et votre groupe continuez à mener des expériences sur les développeurs de la communauté du noyau en envoyant des correctifs aussi absurdes ?
    [...]

    Pour ceux que ça intéresse, les résultats de cet article seront présentés lors du 42ème symposium sur la sécurité et la vie privée à Oakland, en mai 2021.

  15. #15
    Responsable 2D/3D/Jeux


    Avatar de LittleWhite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Mai 2008
    Messages
    27 196
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Mai 2008
    Messages : 27 196
    Billets dans le blog
    159
    Par défaut
    Citation Envoyé par kain_tn Voir le message
    J'ai pris le temps de lire l'article de recherche écrit par les deux thésards qui font polémique.
    +1 pour avoir pris le temps de le lire.
    Je tiens à préciser, pour ceux pour qui un article scientifique pourrait faire peur, qu'il ne faut pas hésiter à lire un article scientifique. Ce n'est pas difficile, l'anglais n'est généralement pas compliqué et c'est souvent intéressant. Bref, lancez-vous .
    Vous souhaitez participer à la rubrique 2D/3D/Jeux ? Contactez-moi

    Ma page sur DVP
    Mon Portfolio

    Qui connaît l'erreur, connaît la solution.

  16. #16
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 342
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 342
    Par défaut Linux : Greg Kroah-Hartman refuse les excuses des chercheurs qui ont tenté d'introduire des failles au noyau
    Linux : Greg Kroah-Hartman refuse les excuses via lettre ouverte des chercheurs impliqués dans le scandale des « commits hypocrites »
    Ou d’introduction secrète de vulnérabilités au noyau

    En général, les soumissions de correctifs à l’équipe de mainteneurs du noyau Linux ont pour but de l’améliorer. Une équipe de chercheurs de l’université du Minnesota s’est mise en marge de ce schéma classique. Elle a plutôt procédé à la soumission furtive de patchs contenant des failles de sécurité cachées afin d’obtenir une mesure scientifique de la probabilité que ceux-ci soient acceptés et fusionnés. Elle s’excuse désormais quant à l’approche adoptée puisque sous le coup d’un bannissement.

    Le contenu de la lettre

    Notre objectif était d'identifier les problèmes liés au processus d'application des correctifs et les moyens de les résoudre et nous sommes désolés que la méthode utilisée dans l'article sur les "commits hypocrites" ait été inappropriée. Comme de nombreux observateurs nous l'ont fait remarquer, nous avons commis une erreur en ne trouvant pas le moyen de consulter la communauté et d'obtenir sa permission avant de réaliser cette étude ; nous l'avons fait parce que nous savions que nous ne pouvions pas demander la permission aux mainteneurs de Linux, sinon ils seraient à l'affût des correctifs soumis dans le cadre de notre étude. Bien que notre objectif était d'améliorer la sécurité de Linux, nous comprenons maintenant qu'il était blessant pour la communauté d'en faire un sujet de recherche et de gaspiller ses efforts en examinant ces correctifs à son insu et sans sa permission.

    Nous voulons simplement que vous sachiez que nous ne ferions jamais de mal de façon intentionnelle à la communauté du noyau Linux et que nous n'introduisons jamais de failles de sécurité. Notre travail a été mené avec les meilleures intentions du monde et consiste à trouver et à corriger les failles de sécurité... Nous sommes une équipe de recherche dont les membres consacrent leur carrière à l'amélioration du noyau Linux. Nous nous efforçons de trouver et de corriger les vulnérabilités de Linux depuis cinq ans...

    L'incident actuel a provoqué une grande colère dans la communauté Linux envers nous, l’équipe de recherche et l'Université du Minnesota. Nous nous excusons sans condition pour ce que nous reconnaissons maintenant comme une violation de la confiance partagée dans la communauté open source et nous demandons pardon pour nos faux pas. Nous cherchons à reconstruire la relation avec la Fondation Linux et la communauté Linux à partir d'un lieu d'humilité afin de créer une fondation à partir de laquelle, nous l'espérons, nous pourrons à nouveau contribuer à notre objectif commun d'améliorer la qualité et la sécurité des logiciels Linux... Nous nous engageons à suivre les meilleures pratiques en matière de recherche collaborative en consultant les dirigeants et les membres de la communauté sur la nature de nos projets de recherche, et en nous assurant que notre travail répond non seulement aux exigences de l'Institutional Review Board mais aussi aux attentes que la communauté nous a exprimées à la suite de cet incident.

    Bien que cette situation ait été douloureuse pour nous aussi et que nous soyons sincèrement désolés pour le travail supplémentaire que la communauté du noyau Linux a entrepris, nous avons tiré de cet incident des leçons importantes sur la recherche avec la communauté open source. Nous pouvons faire mieux et nous le ferons et nous pensons que nous avons beaucoup à apporter à l'avenir et nous travaillerons dur pour regagner votre confiance.

    Nom : 35.png
Affichages : 34200
Taille : 24,7 Ko

    L’équipe de chercheurs insiste : pas de vulnérabilités introduites au kernel

    Ces chercheurs ont soumis des correctifs qui n’introduisaient pas de vulnérabilités, d'après leur lettre ouverte. « Ce travail n'a pas introduit de vulnérabilités dans le code Linux. Les trois correctifs incorrects ont fait l'objet de discussions et ont été bloqués lors d'échanges sur un forum de discussion Linux. Ils n'ont jamais été intégrés au code. Nous avons communiqué les résultats et nos conclusions (à l'exception des correctifs incorrects) de ce travail à la communauté Linux avant la soumission du document, nous avons recueilli leurs commentaires et nous les avons inclus dans l'article », indique-t-elle.

    Greg Kroah-Hatman soumet le retour de l’équipe à conditions

    Merci pour votre réponse. Comme vous le savez, la Fondation Linux et le conseil consultatif technique de la Fondation Linux ont soumis une lettre vendredi à votre université décrivant les actions spécifiques qui doivent être entreprises pour que votre groupe, et votre université, puissent travailler à regagner la confiance de la communauté du noyau Linux. Jusqu'à ce que ces actions soient entreprises, nous n'avons plus rien à discuter sur ce sujet. Merci

    Sources : lkml1, lkml2

    Et vous ?

    Les chercheurs auraient-ils pu procéder autrement si le but recherché était de vérifier que les mainteneurs travaillent bien ? Si oui, comment ?

    Voir aussi :

    Canonical publie Ubuntu 19.10 Eoan Ermine avec GNOME 3.34, le support de Raspberry Pï 4 et le support expérimental du système de fichiers ZFS

    Sortie de la version 5.4 du noyau Linux avec l'ajout d'un mode de verrouillage du noyau, d'une couche de sécurité pour détecter les modifications de fichiers et plusieurs autres améliorations

    Ubuntu 19.04 (Disco Dingo) est publié avec la version 5.0 du noyau Linux et est plutôt perçu comme une mise à jour qu'une version majeure

    Microsoft rend son système de fichiers exFAT open source et soutien l'intégration de cette technologie au noyau Linux afin de faciliter l'interopérabilité entre Linux et Windows 10
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  17. #17
    Membre éprouvé Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 917
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 917
    Par défaut
    Citation Envoyé par Patrick Ruiz Voir le message
    Ces chercheurs ont soumis des correctifs qui n’introduisaient pas de vulnérabilités, d'après leur lettre ouverte.
    Ce n'est pas tout-à-fait vrai. Selon leur article de recherche, le but de tous leurs correctifs était d'introduire des vulnérabilités, afin de voir si elles étaient détectées.

    Ce qui fait qu'aucune vulnérabilité n'est introduite c'est qu'ils ont soumis leurs patchs par email uniquement, et qu'ils ont pris contact avec les mainteneurs dans le cas des patchs acceptés (chose rendue possible du fait d'un délai entre l'acceptation et l'inclusion du patch au code source du noyau, comme ils l'expliquent dans leur article).

  18. #18
    Membre Expert
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Novembre 2009
    Messages
    2 056
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Novembre 2009
    Messages : 2 056
    Par défaut
    Citation Envoyé par Patrick Ruiz Voir le message
    Les chercheurs auraient-ils pu procéder autrement si le but recherché était de vérifier que les mainteneurs travaillent bien ? Si oui, comment ?
    Il me semble que le point le plus important c'est quand même de faire prendre conscience que l'open source peut être à double tranchant.
    Des personnes mal intentionnée peuvent (et ne s'en privent sûrement pas) introduire des vulnérabilités.
    Que les mainteneurs ne les voient pas ne fait pas forcement d'eux de mauvais travailleurs.

  19. #19
    Invité
    Invité(e)
    Par défaut
    Ce n'est pas parce que Linux est un projet "libre" (les guillemets ont leur importance) qu'on peut mener des recherches en sécurité sans avoir obtenu aucun accord au préalable, même si ces dernières sont utiles à la communauté.

    Si ces chercheurs avaient fait de même dans une entreprise privée, cela se serait soldé en poursuites pénales avec dommages et intérêts à la clé. Blacklister l'Université du Minnesota est une sanction gentille en comparaison.

  20. #20
    Chroniqueur Actualités

    Homme Profil pro
    Dirigeant
    Inscrit en
    Juin 2016
    Messages
    3 160
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Dirigeant
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2016
    Messages : 3 160
    Par défaut Les demandes de la Fondation Linux à l'université du Minnesota concernant ses mauvais correctifs de sécurité
    La Fondation Linux veut des détails sur toutes les contributions au noyau Linux faites par l'université du Minnesota
    avant qu'elle ne soit autorisée à contribuer à nouveau au noyau

    Quelques jours sont passés depuis le scandale des « commits hypocrites » qui a éclaboussé la communauté Linux. Après que Greg Kroah-Hartman, le mainteneur du noyau Linux pour la branche stable, a refusé les excuses des chercheurs impliqués dans ce geste malencontreux, l'on apprend que la Fondation Linux a adressé un certain nombre de demandes à l'université du Minnesota (UMN) auxquelles elle doit répondre avant que son personnel ne soit autorisé à contribuer à nouveau au noyau. La fondation exige que l'UMN lui fournisse "toutes les informations nécessaires pour identifier toutes les propositions de code vulnérable connu de toute son expérience".

    Tous les commits provenant de l'UMN pourraient être réexaminés

    Dernièrement, la communauté du noyau Linux a quelque peu été agitée en raison des efforts déployés par des chercheurs de l'UMN pour torpiller intentionnellement la sécurité de Linux en soumettant des correctifs défectueux. Depuis l'incident, les chercheurs, Qiushi Wu et Aditya Pakki, et leur conseiller diplômé, Kangjie Lu, professeur adjoint au département des sciences et de l'ingénierie informatiques de l'UMN, ont présenté leurs excuses pour leurs bévues concernant le noyau Linux. Mais cela n'a pas suffi. Greg Kroah-Hartman, le mainteneur principal du noyau Linux, demande plus.

    Nom : Screenshot 2021-04-21 at 16_56_03.jpg
Affichages : 5478
Taille : 192,4 Ko

    Les développeurs du noyau Linux et le comité consultatif technique de la Fondation Linux, via la Fondation Linux, ont demandé à l'UMN de prendre des mesures spécifiques avant que leurs collaborateurs ne soient autorisés à contribuer à nouveau à Linux. Greg Kroah-Hartman a en effet proposé de revoir et de purger toutes les contributions au noyau faites à partir des adresses électroniques officielles de l'Université du Minnesota. Il est donc demandé à l'UMN de fournir à la fondation "toutes les informations nécessaires pour identifier toutes les propositions de code connu comme vulnérable provenant de toute expérience de l'UMN".

    « Veuillez fournir au public, de manière accélérée, toutes les informations nécessaires pour identifier toutes les propositions de code connu pour être vulnérable de toute expérience de l'Université du Minnesota. Les informations doivent inclure le nom de chaque logiciel ciblé, les informations de commit, le nom supposé de l'auteur, l'adresse e-mail, la date et l'heure, le sujet et/ou le code, afin que tous les développeurs de logiciels puissent rapidement identifier ces propositions et éventuellement prendre des mesures correctives pour ces expériences », exige la lettre signée par Mike Dolan, vice-président senior et directeur général des projets de la Fondation Linux.

    En fait, il a toujours été possible d'introduire du mauvais code dans de bons projets open source. Les logiciels open source ne seraient pas intrinsèquement sûrs. C'est plutôt le processus d'open source qui est sûr, et bien que ce processus entre en jeu pendant le développement, les analystes estiment qu'il est sans doute plus efficace après la découverte de vulnérabilités. Cela ne signifie pas que l'open source, en général, ou le noyau Linux, en particulier, est en quelque sorte imperméable aux failles de sécurité. En fait, comme l'a écrit Laura Abbott, contributeur du noyau Linux, les failles sont une procédure opérationnelle standard.

    « Le problème avec l'approche adoptée par les auteurs [chercheurs de l'UMN] est qu'elle ne montre rien de particulièrement nouveau. La communauté du noyau est bien consciente de cette lacune depuis un certain temps. Personne n'a besoin d'introduire intentionnellement des bogues dans le noyau, nous sommes parfaitement capables de le faire dans le cadre de notre travail normal. Personnellement, j'ai introduit des bogues comme ceux que les chercheurs ont introduits, non pas parce que je veux détruire le noyau de l'intérieur, mais parce que je ne suis pas infaillible », a-t-elle déclaré.

    La Fondation Linux boude la recherche non encadrée sur l'homme

    Les "mauvais" correctifs de sécurité soumis par les chercheurs de l'université de l'UMN s'inscrivaient en effet dans le cadre d'une recherche. Bien qu'ils affirment que l'intention de leur projet était d'aider à améliorer le processus d'examen de la sécurité du noyau Linux, c'est la manière dont ils ont mené leur "expérience" qui ne convient pas aux développeurs. Dans une FAQ, les chercheurs ont tout d'abord affirmé qu'ils n'avaient pas demandé l'approbation préalable de l'Institutional Review Board (IRB) de l'université, car le projet n'était pas considéré comme une "recherche sur l'homme".

    Nom : 800px-University_of_Minnesota_-_Vulnerability-introducing-method.jpg
Affichages : 4149
Taille : 63,4 Ko

    Dans la lettre, Mike Dolan remet toutefois les pendules à l'heure. « Nous pensons que les expériences sur des personnes sans leur consentement sont contraires à l'éthique, et impliquent probablement de nombreux problèmes juridiques. Les personnes font partie intégrante du processus de révision et de développement des logiciels. Les développeurs du noyau Linux ne sont pas des sujets de test, et ne doivent pas être traités comme tels », écrit Dolan. À la lumière de ces éléments, il demande à l'UMN de retirer le document (le rapport de l'étude) de toute publication officielle.

    Dolan a déclaré : « l'article doit être retiré de la publication et de la présentation officielles de tous les travaux de recherche basés sur cette recherche ou sur des recherches similaires où des personnes semblent avoir été soumises à des expériences sans leur consentement préalable. Laisser des informations d'archives publiées sur Internet est acceptable, car elles sont pour la plupart déjà publiques, mais il ne devrait y avoir aucun crédit de recherche pour de tels travaux ». En l'état actuel des choses, l'article a été accepté pour publication par l'IEEE Symposium on Security and Privacy (IEEE S&P) 2021.

    L'UMN n'a pas encore répondu à la lettre. Selon les développeurs du noyau, trouver tous ces commits est actuellement un vrai problème. Le développeur principal du noyau Linux, Al Viro, qui a repéré le premier faux correctif d'avril, a fait remarquer : « S'ils avaient pris la peine de joindre la liste (ou un lien vers une telle liste) de SHA1 des commits qui étaient sortis de leur expérience, ou, mieux encore, s'ils avaient maintenu et fourni la liste des identifiants de messages de toutes les soumissions, réussies ou non, ce désordre avec des demandes de retour en arrière générales, etc. aurait été beaucoup plus petit (s'il s'était produit) ».

    En l'état actuel des choses, les développeurs et committers de Linux passent leur temps à réviser plusieurs centaines de correctifs du noyau Linux de l'UMN. Dolan a expliqué que le but de tout cela est d'éliminer tout dommage potentiel et perçu de ces activités, d'éliminer tout bénéfice perçu de ces activités et d'empêcher qu'elles ne se reproduisent. « Nous espérons voir à l'avenir des contributions open source productives et appropriées de la part de vos étudiants et de votre faculté, comme nous l'avons vu les années précédentes de la part de votre institution », a-t-il déclaré.

    La Fondation Linux souhaite que l'école réponde à ces demandes le plus rapidement possible. Les mainteneurs de Linux veulent également savoir ce qu'il en est des correctifs de l'UMN, afin de pouvoir les trouver et passer à autre chose. Ils préfèrent travailler à l'amélioration de Linux plutôt que de rechercher d'éventuelles erreurs délibérées.

    Et vous ?

    Quel est votre avis sur le sujet ?

    Voir aussi

    Linux : Greg Kroah-Hartman refuse les excuses via lettre ouverte des chercheurs impliqués dans le scandale des « commits hypocrites » ou d'introduction secrète de vulnérabilités au noyau

    Des chercheurs ont secrètement tenté d'ajouter des vulnérabilités au noyau Linux et ont fini par être bannis

    Linus Torvalds annonce la disponibilité de la version 5.12 du kernel Linux, elle apporte la prise en charge de l'hyperviseur ACRN et améliore l'écriture NFS Eager

    Linus Torvalds souligne une bonne avancée du langage Rust dans le développement du noyau Linux et aurait qualifié le C++ de « langage de m... », après le message de Google
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Valve propose des modifications du noyau Linux pour le rendre plus « game-friendly »
    Par Christian Olivier dans le forum Développement 2D, 3D et Jeux
    Réponses: 5
    Dernier message: 05/08/2019, 12h10
  2. Linus Torvalds fustige encore des développeurs du noyau Linux
    Par Michael Guilloux dans le forum Linux
    Réponses: 51
    Dernier message: 22/08/2017, 17h41
  3. Gestion des entrées sorties (noyau linux)
    Par vasto lord dans le forum Administration système
    Réponses: 0
    Dernier message: 04/11/2014, 12h12
  4. Microsoft dans le top 20 des contributeurs au noyau Linux
    Par Hinault Romaric dans le forum Linux
    Réponses: 11
    Dernier message: 05/04/2012, 17h37
  5. Etude : bilan annuel des contributions au noyau Linux
    Par Hinault Romaric dans le forum Actualités
    Réponses: 7
    Dernier message: 02/12/2010, 21h43

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo