Huawei отрицает свою причастность к созданию уязвимого патча для Linux

Ср 13 Май 2020 06:58

Компания Huawei отрицает свою причастность к созданию небезопасного патча, предложенного на прошлых выходных разработчикам ядра Linux.

В воскресенье, 10 мая, через официальный мейлинг-лист разработчикам Linux был предложен патч под названием HKSP (Huawei Kernel Self Protection). Однако, как оказалось, помимо нескольких улучшенных опций безопасности патч добавляет в ядро Linux простую в эксплуатации уязвимость.

Крупные технологические компании наподобие Google, Microsoft и Amazon широко используют Linux в своих дата-центрах и online-сервисах и часто вносят свою лепту в разработку ядра. Поэтому, когда в разработке решила поучаствовать Huawei, никто не удивился. Патч вызвал оживленный интерес, и разработчики сразу же принялись его исследовать.

Разработчики проекта Grsecurity, призванного усилить безопасность ядра Linux, провели собственный анализ HKSP и выяснили , что в случае его одобрения в коде ядра появится простая в эксплуатации уязвимость. В Сети сразу же начались обсуждения «теории заговора», и в адрес Huawei посыпались обвинения в попытке нарочно «просверлить» уязвимость в ядре.

В связи с обрушившимися обвинениями компания опубликовала официальное заявление, в котором отрицает свою причастность к проекту HKSP. Несмотря на то, что в названии патча используется слово «Huawei», компания не имеет к нему никакого отношения. Согласно заявлению компании, HKSP является личным проектом одного из ее главных инженеров безопасности. Сотрудник по собственной инициативе, без официального разрешения Huawei, предложил свой патч разработчикам Linux. Сам код является демонстрационным, никогда не использовался в продуктах компании и только обсуждался с сообществом Openwall.

Статья уведена с www.securitylab.ru.

NetLan.ru жив уже 14 лет 211 дней 2 часа 53 минуты 46 секунд
СМК NetLan (Nettlesome Landloper) — некоммерческий интернет-ресурс.
Весь данный интернет-ресурс и всё созданное или размещённое на нём используется в личных целях.