Tecnología

La Universidad de Minnesota prohibió la participación en el kernel de Linux

Universidad de Minnesota ha recibido una prohibición de entrada uno de los administradores involucrados en el kernel de Linux después de la escuela, aparentemente, los investigadores enviaron código deliberadamente con agujeros de seguridad.

A principios de este año, dos investigadores de la universidad publicó un artículo detallando cómo habían enviado agujeros de seguridad conocidos al kernel de Linux para mostrar cómo el código potencialmente malicioso podría pasar por el proceso de aprobación. Ahora que otro estudiante de la universidad ha enviado un código que, por supuesto, no hace nada, el administrador del kernel y miembro de la Fundación Linux, Greg Kroah-Hartman emitió una opinión Todos los administradores del kernel deben rechazar todos los envíos de código de cualquier persona que utilice la dirección de correo electrónico umn.edu.

Además de no aceptar ningún código nuevo de la Universidad, todos los códigos enviados previamente serán eliminados y revisados ​​nuevamente. Parece que va a ser una gran cantidad de trabajo, pero Kroah-Hartman lo ha dejado claro que la comunidad de desarrolladores no es valorada por la comunidad de desarrolladores y que todos los códigos universitarios han sido cuestionados debido a la investigación.

La universidad tiene dar una opinión, diciendo que había sido notificado del estudio y su posterior prohibición de participación. Dice que ha suspendido este estudio y está investigando cómo se aprobó y realizó el estudio.

En una opinión destinada a aclarar la investigaciónLos investigadores dijeron que tenían la intención de prestar atención a los problemas en el proceso de envío, principalmente al hecho de que los defectos, incluidos los potencialmente dañinos, pueden deslizarse. La desarrolladora de kernel Laura Abbot se opuso a esto en una publicación de blog, diciendo que el posible deslizamiento de errores es conocido en la comunidad de software de código abierto. En que parece ser un mensaje privado, la persona que proporcionó el código roto reportado llamado Kroah-Hartman acusaciones que se sabía que el código era incorrecto para «salvaje» y «restrictivo por difamación».

READ  La fuga de Google Pixel 7a insinúa la compatibilidad con Face Unlock

No está claro si esta presentación: que desató la controversia actual – de hecho era parte de un proyecto de investigación. La persona que lo envió lo hizo con su dirección de correo electrónico umn.edu, mientras que los parches enviados en el estudio se hicieron con direcciones de Gmail aleatorias, y el reportero reclamó que el código defectuoso se creó con la herramienta. La respuesta de Kroah-Hartman decía, en esencia, que sentía que era poco probable que la herramienta hubiera generado el código y, según la investigación, no podía confiar en que el parche se hubiera hecho de buena fe en ninguna dirección.

Ha habido críticas de algunas comunidades de código abierto, diciendo que Kroah-Hartman, quien decide retirar todos los parches personales de M, está exagerando, lo que puede dar lugar a errores que se corrigen mediante arreglos legítimos reintroducido. Sin embargo, cabe señalar que plan es volver a comprobar los parches y volver a enviarlos si se considera que son válidos.

Patricio Arocha

Especialista web. Evangelista de viajes. Alborotador. Fanático de la música amigable con los hipster. Experto en comida

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar