Kernel.orgのセキュリティ侵害がアナウンスされ、(その後オフラインにされた)以来 1ヶ月以上 経って、Kernel.org のwebサイトがオンラインに戻された。
8月に、 Kernel.orgのサーバーがマルウェアによるセキュリティ侵害がアナウンスされると、Linuxコミュニティは大騒ぎになった。Kernel.orgは、Linuxソースアーカイブの配給場所であり、Gitのような他のプロジェクトもホスティングしている。その時、メインサーバーの"hera"がセキュリティ侵害されたが、おそらく仲介のLinuxマシンもまた侵害された。
Kernelメーリングリストへのアドバイスは、メインページからリンクしているものを含めて、開発者は自分のマシンは潜在的に汚染されている考え、全GnuPG キーを再生成 すべきとのことである。 GnuPGは、開発者間の信用のwebに頼っている(ルート証明書のリストではない。これは最近の Diginotar崩壊のような問題があることがわかっている)。このために、Kernel開発者は新しいキーにカウンターサインするために物理的に会う必要がある。別のアドバイス は、ルートディテクターを使うことを勧めている(例えば Chrootkit, ossec-rootcheck と rkhunter)。もし疑わしいなら、クリーンな再インストールによって、どんなならず者のシステムでも検証できる。 LiveCDからブートして、パッケージスキャンをやってもいい。例えば rpm --verify all
。
幸い、GitリポジトリにあるKernelソースコードは侵害されなかったようである。Gitは SHA-1ハッシュで確認されたコンテンツを保存しているので、もしどんなファイルが変更されても、直ちにファイルは別バージョンとして出てくる。プッシュの時でもプルの時でも、変化があればこの違いを検知し、このことは容易に通知することができる。更に、Gitリポジトリは複製されているので、たくさんのコピーがインターネットには存在することになる。それぞれは同じハッシュ値を持つ。なので、リポジトリから最近のチェックアウトファイルを持っている開発者は、誰でも計算して、既知の正しい値を使って検証できる。
セキュリティ侵害についての完全な報告は、近く予定されている。