Mnie zastanawia taka kwestia. Ta infekcja miała podobno miejsce nie później niż 12 sierpnia. Odkryta została 17 dni później - 28 sierpnia. Na prywatnym komputerze jednego z deweloperów znaleziono trojana. Później okazało się, że również na serwerach Hera oraz Odin1 sytuacja wygląda podobnie. Pierwsze oznaki "kompromitacji" związane były z błędami Xnest na komputerze bez zainstalowanego serwera X Window.
Orientuje się ktoś czy podczas aktualizacji (np. yum, apt-get, etc) kernela, w pierwszej kolejności jest on pobierany z kernel.org, nakładane są łaty i dopiero póżniej ląduje w rezpozytoriach dystrybucyjnych? Czy jest zupełnie inczej np: dystrybucja X wydaje kilka tygodni przed tym zajściem kolejną, stabilną wersję z kernelem 2.6.32, i wszelkie znalezione dziury, nowe funkcje są dodawane tylko i wyłącznie na tym jajku, bez potrzeby ściągania żródeł z kernel,org?
Wydaje się, że w większości korzystają z tej strony ludzie chcący pobrać najnowsze kernele, w różnych celach poznawczo-testowych. Jeżeli były jakiekolwiek aktualizacje w czasie tych 17-stu dni to może być nieciekawie.
Pocieszające wydają się wypowiedzi: "For each of the nearly 40,000 files in the Linux kernel, a cryptographically secure SHA-1 hash is calculated to uniquely define the exact contents of that file,” the statement explained. “Once it is published, it is not possible to change the old versions without it being noticed.”
“The Linux community and kernel.org take the security of the kernel.org domain extremely seriously, and are pursuing all avenues to investigate this attack and prevent future ones,” Wednesday's statement said.