开源代码并非 гарантия

还没有读者喜欢这个。
annoying bugs

Opensource.com

汽车软件问题,例如 Jeep 被黑事件大众排放作弊事件,今年已成为头条新闻,这意味着公众比以往任何时候都更关注汽车中的软件。一些专家 认为,强制要求此类软件开源是解决问题的方法。尽管公开审查软件肯定有好处,但仅代码可见性并不能保证安全。正如 Sam Liles 在最近的一封电子邮件中向我解释的那样,开源代码并没有阻止 ShellShock 漏洞。

Liles 博士曾任普渡大学网络取证学教授,他和他的学生在那里研究汽车和其他物联网设备的安全。他说,纵深防御已经过时,这意味着我们不能再依赖多层安全保护。例如,我们的手机和其他个人设备了解关于我们的一切:我们去哪里,与谁交流,甚至 我们何时发生性行为。这些设备以及它们包含的所有信息都存在于我们的个人和工作网络中。一台被入侵的手机可以访问大量信息或将威胁传播到其他连接的设备。

这些设备的大量涌现本身就是一个挑战。“谁来负责这种级别的事件响应?” Liles 问道。就此而言,谁来审计所有这些代码?在《大教堂与集市》中,Eric S. Raymond 写道:“如果有足够的眼球,所有的 bug 都是肤浅的”,他称之为 Linus 定律,但我们不能仅仅依靠足够的眼球。如果像 OpenSSL 这样重要且成熟的项目都缺乏资源来预防像 Heartbleed 这样的漏洞,那么谁来检查运行我们每天习以为常的设备的数百万行软件呢?

尽管 2011 年 NASA 和 NHTSA 对涉及丰田汽车的一系列意外加速事件的调查发现“没有证据表明电子设备故障导致了大的意外加速”,但其他研究人员已经找到了通过软件在汽车中产生加速的方法。“如果电源管理 ECU 遭到入侵,”IOActive 报告中写道,“可以快速更改加速以使汽车运行极其不安全。” 显然,软件是现代汽车安全的关键组成部分。

然而,像 Liles 小组所做的研究仍然相对罕见。“取证几乎从未内置到系统中,而且通常为了法律效力需要进行逆向工程,”Liles 说。此外,物联网带来的威胁变化需要研究方式发生根本转变。“许多‘旧的’信息保障和安全规则、原则,有时被称为科学的东西,都是基于神话、半真半假和过时的技术概念。”

那么开源在其中扮演什么角色呢?无论源代码是否开源,意外的 bug,有时是重大的 bug,都将继续存在。OpenSSL、ShellShock 以及许多其他开源软件中的高危漏洞告诉我们情况就是这样。故意的恶意行为在开源环境中会变得风险更大,但开放性只有在我们有某种方法来验证所提供的源代码是否是实际运行的代码时才有用。随着汽车变得开放系统,连接到我们的手机和移动互联网服务,这一点变得越来越重要。

标签
User profile image.
Ben Cotton 是一名受过训练的气象学家,但天气是一个很棒的爱好。Ben 在 Red Hat 担任 Fedora 项目经理。他是《开源项目项目管理》一书的作者。在 Twitter (@FunnelFiasco) 或 FunnelFiasco.com 上找到他。

11 条评论

太棒了!我已经和我的许多朋友分享了。

嗨。

开源不是使软件安全的原因。人才是使它安全的原因。开源是一种工具,可以保证人们有权访问源代码以使其安全。

此致

回复 作者 Don Watkins

Martin,感谢阅读!您完全正确。访问源代码是安全的重要前提,但这之外还需要更多。

回复 作者 Martin Iturbide (未验证)

我对关于 bug 的“众人拾柴火焰高”假设持相当怀疑的态度,并且在尝试将其专门应用于安全时还存在另一个问题:在这种情况下,许多“眼球”将怀有恶意。安全始终是善与恶之间的竞赛。

在任何人说我提倡已被证伪的“隐蔽式安全”之前,让我们看看说它不起作用是什么意思。这并不意味着任何使用隐蔽手段都是毫无意义的——当然,私钥的全部意义在于它们是隐蔽的。它的意思是,如果您只信任您实现的隐蔽性,那么您就没有安全保障。这种观察并不是邀请您让您的对手更容易。开源代码除非你能确定它比黑帽黑客带来更多和更好的白帽黑客的审查,否则无助于安全,即使那样也不能保证。

我同意你的看法。我对本网站的贡献清楚地表明,我通常是开源软件的倡导者,但我没有幻想它是一种万能药。我认为“众人拾柴火焰高”的假设肯定有道理,但它往往在发布前最有利。换句话说,人多力量大可以减少设计缺陷,但当代码发布后,就没有那么多“眼球”了。坚持 ESR 的主题,我通常更赞成集市方法,但我确实认为大教堂在这种情况下有一些额外的好处。

回复 作者 ARaybold

为了跟进我对安全是一场竞赛的评论,我知道安全公司 Coverity(以及可能还有其他供应商)运行一项服务,开源项目可以通过该服务扫描代码中的漏洞。我想知道他们是否有一种机制来识别攻击者试图提交他们希望攻击的开源项目的代码(可能是混淆的并与不相关的代码混合在一起)的尝试,就好像那是他们自己的项目一样?

回复 作者 bcotton

前 LinuxBIOS(现在的 coreboot)项目对其工作进行可审计的构建,因此您可以查看并查看您是否正在运行已发布的代码。我不知道去年我询问时还有谁这样做。其他人可能已经掌握了这些技术。

我似乎记得看到一些关于 Fedora 和 Debian 正在研究这方面的消息,但我不记得任何具体的细节。如果您愿意撰写,这将是本网站的一篇很棒的文章。

回复 作者 David Collier-Brown (未验证)

Ben,很棒的阅读体验!

在调查丰田问题时,NASA 没有检查在目标(汽车中)上运行的代码。他们没有使用 JTAG 或 ICE 调试器,而是在模拟器上运行代码!任何修复过一两个固件 bug 的人都知道,硬件-软件交互不能简单地模拟。他们的无能是他们没有发现 bug 根本原因的原因。

Creative Commons License本作品根据 Creative Commons Attribution-Share Alike 4.0 International License 许可。
© . All rights reserved.