过去20年,安全攻击者从来没有停止过往各种供应链投毒的企图,而Linux Kernel可能算得上是投毒者的“圣杯”,如果谁能往内核里面投毒成功,那简直可以在黑魔法的万神殿里面有自己的位置了。今天我们要介绍的这个演讲来自Linux Security Summit,演讲者可能是最有资格讨论往Linux内核投毒这个话题的,因为他就是kernel.org的管理员Konstantin Ryabitsev(以下简称KR),而他这个演讲的题目也就很直接:
当然,作为管理员,KR的这个演讲肯定不是教你怎么干坏事,他只是在给大家介绍Linux Kernel的整个代码审核流程(pipeline),以及到底在哪些环节、有哪些人(比如Linus或者Greg)能够想办法投毒成功。
作为可能是全世界对Linux Kernel代码审核流程最熟悉的几个人之一,KR娓娓道来,讨论了在各种环节可能的投毒方式以及目前社区的防御手段。
当然也不忘调侃下自己:“如果是我本人被收买了去投毒呢?” 自然也是行不通的,去贿赂一下maintainer大概可行,但是太贵~
更重要的是,全世界又不是只有你一个人想干坏事,黑吃黑听说过吗,你放一个后门,其他想放后门的人就不会盯着?
最后,KR给了几个非常方便的投毒建议:
你学会了吗?