Záleží, jak by byl moc nápadný. Může to být jako zcela obyčejná bezpečnostní díra udělaná tak, aby vypadala co nejvíce nenápadně.
Ostatně bakdooru v dual_EC_DRBG si taky moc lidé nevšímali. V roce 2006 si toho už někdo všiml[1], ale moc pozornosti tomu nevěnoval a ve shrnutí práce se to ani neobjevilo. Spíš jako poznámka na okraj, kterou považuje za splněnou.
Driv nebo pozdeji by nekdo na to prisel. Ukryt neco ve zdrojaku neni tak snadne, jako nechat nakou diru v skompilovanem kodu. A zejmena kdyz jde o kernel linuxu. Rekl bych, ze na nem delaji schopni lide a dobri programatori. Navic tohle by musel byt nakej vseobecnej a "velikej" backdoor, aby fungoval na jakemkoli jadre, nezavisle na konfiguraci...
vzhledem k tomu kolik prace se na linuxu dela v terminalu a jak casto se mackaji kombinace klaves... tak mi "nekonecne nevycerpatelna entropie" dostupna pod libovolnou meta klavesou treba takovy alt prijde jako slusny zaklad. jen se mi nechce zkouset jestli to tam jeste po skoro deseti letech stale jeste je.
Take jsem mel takove nazory dokud jsem nenarazil na toto
http://underhanded.xcott.com/?page_id=16
Od te doby jsem nazor poupravil - kdo moc chce a ma na to zdroje, tak to nejspis dokaze takovym zpusobem, ze si toho roky nikdo nemusi vsimnout (ani zdrojak nepomuze).
Tomu nevěř. Vzpomeň na chyby které se nepodařilo odhalit celé roky, myslím že nejméně jedna byla stará i přes deset let (mluvilo se o ní asi dva roky zpět, ale kdyby mne zabil nemohu si vzpomenout, a nešlo přitom vůbec o banalitu). Svobodné ovladače pro grafiky AMD začaly teď také záhadně fungovat lépe a nikdo vlastně ani neví proč.
P.S.
Jsem zvědavý jak to dopadne s tím prověřením TrueCryptu. Již teď se mi zdá že se to nějak dává k ledu.
Jak se v opensource v principu lisi audit a bezne kontroly kodu kymkoli? V cem je to nove natolik ze to zajistuje, ze tam nic zleho nepronikne?
Ta posledni veta je uplna perla pri vsi ucte, aneb ty prachy by musel ukrast nekdo ze zamestnancu a kdyby se na to prislo, pekne by se zostudil... :-). Myslite ze zamestnanci nekradou firemni prachy?
Jak ses naivni ... naopak bylo opakovane prokazano, ze do jadra lze celkem vpohode propasovat kus kodu, ktery defakto nikdo nikdy nevidel. A ostuda ... mno pokud ti v keseni pristale par stovek tisic dolacu, tak je ti ostuda vetsinou u zadele.
ja bych chtel videt jednoho jedinyho cloveka, kterej radek po radku zkouma kazdou funkci kterou nekdo pridal/upravil ... casto totiz staci velmi nevina zmena.
Nevím, jak v jiných subsystémech, ale v alse kontrolují správci každý řádek zaslaného patche. Např. http://mailman.alsa-project.org/pipermail/alsa-devel/2013-November/068976.html
"Svobodné ovladače pro grafiky AMD začaly teď také záhadně fungovat lépe a nikdo vlastně ani neví proč"
Ale ví se proč... http://www.phoronix.com/scan.php?page=article&item=linux_312_performance
A pamatuje někdo tu aféru z doby, kdy ještě Linus na udržování zdrojáků jádra používal BitKeeper? Jednoho dne se jim tam objevila záhadná změna jedné podmínky. Snad jen jeden znak, který ale otvíral velkou bezpečnostní díru. Nikdy se nepodařilo zjistit, kdo se to do jádra pokusil propašovat. A přišlo se na to jen proto, že BitKeeper měl nějaké interní kontroly, takže to začalo hlásit, že je tam změna, kterou nikdo neudělal.
Stačí googlovat "linux bitkeeper backdoor".
Co když to už tehdy byl nějaký pokus NSA?
A teď koukám, že jsem si na to nevzpomněl sám:
http://www.infoq.com/news/2013/10/Linux-Backdoor/