Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Manipulationsversuch fehlgeschlagen


14.11.2003 - 

Hacker attackiert Linux-Kernel

MÜNCHEN (CW) - Ein bislang unbekannter Hacker hat versucht, ein Trojanisches Pferd in den Linux-Kernel einzuschleusen. Zwei zusätzliche Codezeilen hätten dem Angreifer Adminstratorenrechte auf Systemen eingeräumt, die auf dieser Kernel-Version aufsetzen.

Bevor es so weit kam, wurde die Maniplation jedoch entdeckt und der betroffene Server "Kernel.bkbits.net" vom Netz genommen. Entdeckt hatte den bösartigen Code das Tool "Bitkeeper", das die Linux-Administratoren zur Überwachung des Kernels einsetzen. Das Softwarewerkzeug vergleicht die auf unterschiedlichen Systemen liegenden Quellcodes und schlägt bei Unregelmäßigkeiten Alarm. Laut Larry McVoy, Entwickler von Bitkeeper, wurde die Manipulation innerhalb von 24 Stunden entdeckt.

McVoy geht nicht davon aus, dass sich die schadhafte Kernel-Version weit verbreitet hat, da auf besagtem Server nur Testversionen des Linux-Kerns vorgehalten würden. Schlimmere Folgen hätte der Angriff gehabt, wenn der manipulierte Linux-Kernel seinen Weg in die Archive "Kernel.org" beziehungsweise "Linux.bkbits.net" gefunden hätte.

Mit dem Einbruch erwacht die Sicherheitsdiskussion rund um Open Source zu neuem Leben. Skeptiker bezweifeln, dass die Sicherheit von Linux garantiert werden könne. Es sei unmöglich, aufgrund der ständigen Änderungen Risiken auszuschließen. (ba)