Universidade de Minnesota banida da Linux Foundation

    Greg Kroah-Hartman que é responsável pela versão estável do kernel Linux baniu a universidade de Minnesota após os estudantes Qiushi Wu e Kangjie Lu propositalmente adicionaram patches com falha (que vão desde Raspberry Pi até super computadores).

    No artigo intitulado "Re: [PATCH] SUNRPC: Add a check for gss_release_msg Greg" diz a Aditya Pakki:
Você, e seu grupo, admitiram publicamente que enviaram pacthes com bugies conhecidos para ver como a comunidade do kernel reagiria a eles e publicaram um artigo baseado nesse trabalho.
Agora você novamente submete uma nova série de patches obviamente incorretos, então o que eu devo pensar de tal coisa?
    Sim, os caras publicaram um artigo de 16 páginas no Github intitulado "Sobre a viabilidade de introduzir furtivamente Vulnerabilidades em software de código aberto através de Commits Hipócritas". Lá é detalhado modelo de ameaça, método de introdução de vulnerabilidade, exemplos de código, criticas e muito mais.

An overview of the vulnerability-introducing method.
Visão da introdução do método de vulnerabilidade.

    O que eles acreditaram estar fazendo ia lhes favorecer acabou foi se tornando um problema para eles. Gregg ainda finaliza a sua resposta com a seguinte frase:
 Nossa comunidade não aprecia ser testada ao submeterem patches conhecidos que não fazem nada de propósito ou que introduzem bugs de propósito. Se você desejar fazer trabalho como esse, sugiro encontrar uma comunidade diferente para executar seus experimentos, você não é bem vindo.
 Por causa disso, vou agora banir todas as futuras contribuições de sua universidade e e arrancar suas contribuições anteriores, já que elas foram obviamente submetidas de má fé com a intenção de causar problemas.
    Isso acaba servindo de alerta para todas as comunidade de software livre e de código aberto. Sempre há pessoas com más intenções e isso não é de hoje. Há ainda aquelas que iniciam cheias de boas intenções e que, quando suas ideias começam a divergir, agem da mesma forma que do caso citado. Mas acaba servindo de aviso para todos os projetos que fazem contribuições pois nos projetos open source são realizados trabalhos sérios e criteriosos.

Comente com o Facebook:

Um comentário:

Viu algum erro e quer compartilhar seu conhecimento? então comente aí.

Observação: somente um membro deste blog pode postar um comentário.

Marcadores

A pior história sobre Linux que já ouvi (5) A.I (2) ambiente gráfico (19) AMD (14) analise (10) Andriod (16) android (7) Apple (1) arm (5) artigo (5) aws (1) bc (23) benchmark (6) BetrFS (1) blackhat (1) BSDs (30) btrfs (32) bugs (2) Caixa de Ferramentas do UNIX (19) canto do Diego Lins (2) certificações Linux (7) Código Fonte (54) comandos (32) comp (1) compressores (6) container (7) CPU (19) cracker (1) criptografia (5) crowdfunding (9) cursos (24) daemons (13) Debian (31) desempenho (1) desenvolvimento (94) desktop (19) DevOps (3) DevSecOps (4) dic (1) Dica de leitura (91) dica DLins (2) dicas do Flávio (27) Dicas TechWarn (1) diet libc (3) diocast (1) dioliunx (3) distribuições Linux (14) Docker (12) DragonflyBSD (22) driver (1) dropbear (3) ead Diolinux (2) edição de vídeo (5) embarcados (1) EMMI Linux (4) emuladores (9) endless (5) English interview (3) Enless OS (2) entrevista (17) espaço aberto (82) evento (6) facebook (1) Fedora (11) filesystem (82) financiamento coletivo (2) fork (4) fox n forests (4) FreeBSD (20) Funtoo Linux (13) games (94) gerenciadores de pacotes (4) glaucus (4) GOG (3) google (9) gpu (3) hacker (2) hardware (104) hash (1) helenos (3) I.A (1) init system (12) Intel (15) inteligencia artificial (2) IoT (1) ispconfig (1) jogos (38) kde (1) kernel (138) lançamento (64) leis (1) LFCS (1) libs (2) licenças (8) Linus (16) linus torvalds (2) Linux (194) linux foundation (3) linux para leigos (1) live (5) LPI (8) LTS (1) Mac (1) machine learning (1) matemática (9) mesa redonda (27) microcontroladores (1) microsoft (6) microst (1) muito além do GNU (169) musl (3) não viva de boatos (9) navegadores (5) NetBSD (7) newlib (1) nim (2) nintendo (1) novatec (17) novidades (1) nuvem (1) o meu ambiente de trabalho (3) off-topic (12) open source (84) OpenBSD (7) OpenShift (1) oracle (1) os vários sabores de Linux (44) padrim (2) palestras e eventos (5) partições (6) pentest (8) performance (1) pipewire (1) plan9 (1) playstation (1) processadores (30) professor Augusto Manzano (11) Programação (65) promoção (1) propagandas com Linux (8) ps4 (1) real-time. (1) Red Hat (23) redes (4) resenha nerd (4) Resumo da Semana do Dlins (2) resumo do Tux (19) retrospectiva Linux (1) risc-V (14) RISCV (13) rtos (1) runlevel (2) rust (13) segurança digital (24) servidor web (2) servidores (3) shell (9) shell script (8) sistema operacional (25) skarnet (2) smartphones (3) Software livre e de código aberto (151) sorteio (3) Steam (10) Steam no Linux (8) supercomputadores (4) suse (6) systemd (8) terminal (89) terminal de comandos (18) toca do tux (1) toybox (27) tutorial (6) Tux (3) unboxing (7) UNIX (17) UNIX Toolbox (14) vartroy (1) vga (1) virtualização (2) vulnerabilidade (6) wayland (5) web (1) whatsapp (1) whitehat (1) Windows Subsystem for Linux (2) wine (14) WoT (1) yash (1) ZFS (15) zsh (3)