开源代码并非 гарантия

还没有读者喜欢这篇文章。
annoying bugs

Opensource.com

汽车软件问题,例如 Jeep 被黑事件大众汽车排放作弊事件,今年已成为头条新闻,这意味着公众对汽车软件的思考达到了前所未有的程度。一些专家 认为,强制要求此类软件开源是解决问题的方法。尽管公开审查软件肯定有好处,但仅凭代码可见性并不能保证安全。正如 Sam Liles 最近在电子邮件中向我解释的那样,开源代码并没有阻止 ShellShock 漏洞的发生。

Liles 博士曾任普渡大学网络取证学教授,他和他的学生研究了汽车和其他物联网设备的安全性。他说,纵深防御已经过时,这意味着我们不能再依赖多层安全防护。例如,我们的手机和其他个人设备了解我们的一切:我们去哪里,与谁交流,甚至 我们何时发生性行为。这些设备以及它们包含的所有信息都存在于我们的个人和工作网络中。一台被入侵的手机可以访问大量信息或将威胁传播到其他连接的设备。

这些设备数量庞大本身就是一个挑战。“谁来负责处理这种级别的事件响应?” Liles 问道。 谁又会审计所有这些代码呢? 埃里克·S·雷蒙德在《大教堂与集市》中写道:“只要有足够的眼球,所有错误都是肤浅的”,他称之为林纳斯定律,但我们不能仅仅依靠足够的眼球。如果像 OpenSSL 这样重要且成熟的项目都缺乏资源来预防像 Heartbleed 这样的漏洞,那么谁来检查运行我们每天视为理所当然的设备的数百万行软件呢?

尽管 2011 年 NASA 和 NHTSA 对涉及丰田汽车的一系列意外加速事件的调查发现“没有证据表明电子设备故障导致了严重的意外加速”,但其他研究人员已经找到了通过软件在汽车中产生加速的方法。“如果电源管理 ECU 被入侵,”IOActive 报告中写道,“可以快速改变加速度,使汽车变得极其不安全。” 显然,软件是现代汽车安全的关键组成部分。

然而,像 Liles 小组所做的研究仍然相对罕见。仅仅分析软件通常就很困难。“取证几乎从未内置到系统中,并且通常为了法律效力需要进行逆向工程,”Liles 说。此外,物联网带来的威胁变化需要研究方式发生根本转变。“许多‘旧的’信息保障和安全规则、原则,有时被称为科学,都是基于神话、半真半假的事实和过时的技术概念。”

那么开源在其中扮演什么角色呢? 无论源代码是否开源,意外的错误(有时很严重)都将继续存在。Heartbleed、ShellShock 以及许多其他开源软件中的高危漏洞告诉我们情况就是如此。有意的恶意行为在开源环境中风险会更高,但只有当我们能够验证所提供的源代码是否是实际运行的代码时,开源才会有所帮助。随着汽车变得更加开放,连接到我们的手机和移动互联网服务,这一点变得越来越重要。

标签
User profile image.
Ben Cotton 是一位受过气象学训练的气象学家,但天气是一项很棒的爱好。Ben 在红帽公司担任 Fedora 项目经理。他是《开源项目项目管理》的作者。在 Twitter (@FunnelFiasco) 或 FunnelFiasco.com 上找到他。

11 条评论

太棒了!我已经和我的很多朋友分享了。

嗨。

开源本身并不能使软件安全。人才是使软件安全的关键。开源是一种工具,可以保证人们能够访问源代码以使其安全。

此致

回复 作者 Don Watkins

Martin,感谢阅读!您说得完全正确。访问源代码是安全的重要前提,但除此之外还需要更多。

回复 作者 Martin Iturbide (未验证)

我对关于漏洞的“众人拾柴火焰高”的假设持相当怀疑的态度,并且在尝试将其应用于安全时,还存在一个额外的问题:在这种情况下,许多眼球将带有恶意意图。安全始终是正义与邪恶之间的竞赛。

在任何人说我提倡名誉扫地的“security by obscurity”(隐蔽式安全)之前,让我们看看说它不起作用意味着什么。这并不意味着任何使用隐蔽手段都是毫无意义的——当然,私钥的全部意义在于它们是隐蔽的。它的意思是,如果您只信任您实现的隐蔽性,那么您就没有安全保障。这种观察并不是邀请您让您的对手更容易得手。开源代码除非你能确保它比黑帽黑客带来更多更好的白帽黑客的审查,否则对安全没有任何帮助,即使那样也不能保证。

我同意你的观点。我对这个网站的贡献清楚地表明我通常是开源软件的拥护者,但我并没有幻想它是一种万能药。我认为“众人拾柴火焰高”的假设肯定有其优点,但它往往在发布前最有利。换句话说,众多的眼睛使设计缺陷变得肤浅,但是当代码发布时,就没有那么多眼睛了。坚持 ESR 的主题,我通常更赞成集市方法,但我确实认为大教堂在这种情况下有一些额外的优势。

回复 作者 ARaybold

为了跟进我对安全是一场竞赛的评论,我意识到安全公司 Coverity(以及可能还有其他供应商)运行一项服务,开源项目可以通过该服务扫描代码中的漏洞。我想知道他们是否有一种机制来识别攻击者试图提交他们希望攻击的开源项目的代码(可能是混淆的并与不相关的代码混合在一起),就好像它是他们自己的项目一样?

回复 作者 bcotton

前 LinuxBIOS(现在的 coreboot)项目对其工作进行可审计的构建,因此您可以查看并查看您是否正在运行已发布的代码。我不知道去年当我询问时还有其他人这样做。其他人可能已经掌握了这些技术。

Ben,写得好!

在调查丰田问题时,NASA 没有检查在目标(汽车中)上运行的代码。他们没有使用 JTAG 或 ICE 调试器,而是在模拟器上运行代码!任何修复过固件中的一个或两个错误的人都知道,硬件与软件的交互不能简单地模拟。他们的无能是他们没有发现错误根本原因的原因。

© 2025 open-source.net.cn. All rights reserved.