1 คะแนน โดย GN⁺ 2024-03-31 | 1 ความคิดเห็น | แชร์ทาง WhatsApp

แก้ไขการทดสอบฟีเจอร์ Linux Landlock

  • แก้ไขการทดสอบฟีเจอร์ Linux Landlock ในการตั้งค่าการบิลด์ของ XZ Utils ทั้งในระบบบิลด์ Autotools และ CMake
  • ในบางระบบ มีไฟล์เฮดเดอร์ linux/landlock.h อยู่ แต่ไม่ได้มีการกำหนด system call ที่จำเป็นสำหรับการใช้งาน Landlock จริง
  • เพื่อแก้ปัญหานี้ จึงได้เพิ่มการตรวจสอบด้วยการคอมไพล์เพื่อยืนยันว่าฟีเจอร์ Landlock สามารถใช้งานได้จริง

ความเห็นจาก GN⁺

  • Landlock เป็นหนึ่งในฟีเจอร์ด้านความปลอดภัยของลินุกซ์เคอร์เนล ทำหน้าที่จำกัดการเข้าถึงทรัพยากรของโปรเซสเพื่อเสริมความปลอดภัย การทดสอบฟีเจอร์นี้อย่างถูกต้องจึงมีความสำคัญต่อการรักษาความปลอดภัยของระบบ
  • ปัญหาที่กล่าวถึงในบทความเป็นตัวอย่างหนึ่งของปัญหาความเข้ากันได้ที่เกิดจากความหลากหลายของระบบลินุกซ์ ซึ่งเป็นปัญหาที่พบได้บ่อยในการพัฒนาซอฟต์แวร์โอเพนซอร์ส และนักพัฒนาจำเป็นต้องพยายามแก้ไขปัญหาเหล่านี้อย่างต่อเนื่อง
  • บทความนี้เตือนให้นักพัฒนาซอฟต์แวร์ตระหนักถึงความสำคัญของวิธีทดสอบว่าฟีเจอร์เฉพาะของระบบสามารถใช้งานได้หรือไม่ โดยเฉพาะเมื่อเกี่ยวข้องกับฟีเจอร์ด้านความปลอดภัย การทดสอบลักษณะนี้ยิ่งสำคัญมากขึ้น
  • โครงการอื่นที่มีฟีเจอร์คล้ายกัน ได้แก่ AppArmor และ SELinux ของลินุกซ์เคอร์เนล ซึ่งต่างก็ถูกใช้เพื่อเสริมความปลอดภัยของระบบเช่นกัน
  • เมื่อนำเทคโนโลยีมาใช้ ควรตรวจสอบความเข้ากันได้ของระบบอย่างละเอียด และต้องหาสมดุลระหว่างการเสริมความปลอดภัยจากการเปิดใช้ฟีเจอร์อย่าง Landlock กับปัญหาความเข้ากันได้ที่อาจเกิดขึ้น

1 ความคิดเห็น

 
GN⁺ 2024-03-31
ความคิดเห็นจาก Hacker News
  • ความกังวลเกี่ยวกับคอมมิตล่าสุด

    • ผู้ใช้คนหนึ่งชี้ว่าคอมมิตล่าสุดกำลังทำให้การรายงานด้านความปลอดภัยแย่ลง
    • ผู้ใช้อีกคนให้ลิงก์ไปยังคอมมิตที่เกี่ยวข้องเพื่อเสนอแนวทางแก้ไข
  • คำอธิบายระบบควบคุมการเข้าถึง Landlock ของ Linux

    • มีการให้ลิงก์เอกสารเกี่ยวกับระบบนี้สำหรับผู้ที่ยังไม่คุ้นเคยกับ Landlock
  • หน้าตอบสนองเหตุการณ์อย่างเป็นทางการของ xz

    • มีการให้ลิงก์ไปยังหน้าตอบสนองอย่างเป็นทางการที่เกี่ยวข้องกับ backdoor ของ xz
  • ความสับสนจากฝุ่นบนจอภาพ

    • ผู้ใช้คนหนึ่งเล่าว่าระหว่างสแกนอย่างละเอียด พบจุดในตำแหน่งที่ไม่ควรมีจุด
    • เมื่อแตะหน้าจอแล้วจุดนั้นขยับ จึงรู้ว่าเป็นฝุ่นบนจอภาพ
  • ชุดข้อมูลฝึก AI สำหรับระบุปัญหาความปลอดภัย

    • มีความเห็นว่าทีมมัลแวร์ได้สร้างชุดข้อมูลที่มีประโยชน์สำหรับการฝึก AI เพื่อระบุปัญหาความปลอดภัย
    • ทุกคอมมิตมีปัญหาด้านความปลอดภัย และชุมชนโอเพนซอร์สจะสามารถระบุได้
  • ข้อสงสัยว่าทำไมต้องปิดใช้งาน Landlock ใน xz

    • ผู้ใช้คนหนึ่งตั้งคำถามว่ามีเป้าหมายเพื่อฉีดเนื้อหาที่เป็นอันตรายเข้าไปในอาร์ไคฟ์ xz หรือเพื่อแทรกกิจกรรมที่เป็นอันตรายเข้าไปใน xz เองกันแน่
  • ความกังวลต่อการเชื่อมโยงที่เปราะบางของความปลอดภัยระบบ

    • มีความเห็นว่าความปลอดภัยของระบบพึ่งพาห่วงโซ่ความถูกต้องหลายชั้น และน่าจะมีหลายจุดที่สามารถหยุดเรื่องนี้ได้
    • มีการตั้งคำถามว่าหากไฟล์เฮดเดอร์ไม่ได้ประกาศฟังก์ชันที่ใช้งานจริง แล้วมันมีไว้เพื่ออะไร
  • ความจำเป็นในการตรวจสอบความปลอดภัยของ binary blob

    • มีการชี้ว่าไม่มีการทดสอบเพียงรายการเดียวที่ใช้ยืนยันว่า binary blob ที่คอมไพล์จากโอเพนซอร์สยังคงปลอดภัย
    • มีความเห็นว่าควรให้ความสำคัญกับความเสถียรมากกว่าการเพิ่มฟีเจอร์
  • ความสำคัญของ Merge Request (MR) และการทดสอบ

    • มีการแสดงความคาดหวังว่า Merge Request ควรมาพร้อมการทดสอบที่แสดงให้เห็นว่าฟังก์ชันที่อ้างนั้นทำงานได้จริง
    • มีการตั้งข้อสงสัยว่าจะทดสอบอย่างไรว่า Landlock ถูกเปิดใช้งานอยู่
  • การคาดเดาเกี่ยวกับกลยุทธ์ backdoor

    • มีการคาดเดาว่าตั้งใจจะเพิ่ม backdoor ให้มากขึ้นหรือไม่ และ backdoor เหล่านั้นอาจดูสมเหตุสมผลมากกว่านี้ได้หรือไม่
  • ข้อเสนอเรื่องตัวเลือกการ build สำหรับฟีเจอร์ทางเลือก

    • มีการเสนอ 3 ตัวเลือกการ build ได้แก่ เปิดใช้งานแบบบังคับ เปิดใช้งานเมื่อเป็นไปได้ และปิดใช้งานแบบบังคับ
  • ความสับสนเกี่ยวกับ code diff

    • มีการตั้งคำถามว่าในโค้ดที่ใช้ cmake เพื่อตรวจจับว่าฟีเจอร์ถูกเปิดใช้งานหรือไม่ มี syntax error ที่ใส่ไว้โดยเจตนาหรือไม่