Компания IBM вложит ещё один миллиард долларов в развитие Linux. Подробнее о структуре инвестиций будет объявлено на конференции LinuxCon в Новом Орлеане на этой неделе. Ожидается, что IBM в течение ближайших пяти лет будет софинансировать разработку приложений для серверов Power Systems, расширит облачные сервисы и привлечёт внимание к отрытым разработкам для архитектуры Power.

Генеральный менеджер IBM Power Systems Дуг Балог (Doug Balog) пояснил, что компания не будет отказываться от развития других операционных систем в пользу Linux:

Linux — операционная система выбора для облачных сервисов, обработки Big Data и развертывания центров обработки данных. Мы надеемся, что Linux сделает новый Power8 более привлекательным, чем популярные сегодня x86-серверы. Однако мы не откажемся и от развития инфраструктуры Power-AIX. Это слишком важная стратегия, в которую мы вложили ещё больше. Linux и AIX — два параллельных и сближающихся направления. Они уже кросс-совместимы на уровне виртуализации и систем управления.

Нашумевшая история с программой разведки PRISM породила новую волну интереса к Linux и свободному программному обеспечению. Поэтому такие вложения выглядят особенно логично. На этот раз камни летят не только в сторону Windows, но и других программных продуктов с закрытым исходным кодом.

Linux как универсальная альтернатива

Исполнительный директор Фонда свободного программного обеспечения Джон Салливан (John Sullivan) призывает отказаться от покупки новых iPhone 5S и 5C, мотивируя это явной угрозой приватности:

Мы не можем представить более враждебной реакции на волну обеспокоенности о приватности, нарастающей в мире прямо сейчас, чем представление проприетарного сканера отпечатков пальцев с сетевым доступом как новой функции.

Теперь у Apple будут ваши отпечатки пальцев (фото: John Russell)
Теперь у Apple будут ваши отпечатки пальцев (фото: John Russell).

Заявление было написано вскоре после скандала, который породил эксперимент криптографа Мэтью Грина (Matthew Green), показавший, что Apple может читать зашифрованную переписку в iMessage: «В Apple могут призывать “думать иначе”, но правила безопасности касаются их тоже», — пишет он в заключение.

Сегодня достаётся даже основанной на ядре Linux ОС Android. Независимый консультант по вопросам информационной безопасности Майкл Хоровиц (Michael Horowitz) написал в своём блоге, что начиная с версии 2.2 все устройства под управлением Android по умолчанию отправляют сохранённые пароли от сетей Wi-Fi и другие приватные данные в дата-центры компании:

Google давно имеет техническую возможность получать пароли от домашних и корпоративных Wi-Fi-сетей. Вряд ли компания желает причинить таким образом вред своим клиентам. Скорее у руководителей просто не было выбора. Они утверждают, что хранят все данные в защищённых дата-центрах и удаляют их со временем, но наверняка прежде их передают АНБ, ЦРУ и ФБР. Если вы хоть раз подключались к беспроводной сети со смартфона или планшета под управлением ОС Android, то спецслужбам даже не потребуются эксплойты, чтобы проникнуть в неё.

Скриншот настроек в Android v.4.2.
Скриншот настроек в Android v.4.2.

В качестве альтернативы Хоровиц упоминает проект Replicant, в рамках которого уже четвёртый год создаётся свободно распространяемая версия Android с открытым исходным кодом.

Открытость ≠ безопасность

Действительно, в свете последних известий о размахе деятельности АНБ многие видят в открытом ПО средство спасения от протрояненных систем и основу доверенных платформ. Однако скептики в очередной раз предостерегают от ложных надежд.

Открытость ещё ничего не значит сама по себе. Порой опытные программисты с трудом читают свои же листинги старых проектов. Эффективный анализ чужого кода и вовсе под силу единицам. Причём совсем не факт, что эти специалисты высокого уровня захотят тратить на это неблагодарное занятие своё время.

Внедрить программную закладку в Linux или *BSD сегодня так же просто, как и в проприетарные ОС. При существующем объёме открытого кода они будут оставаться незамеченными месяцами, если не годами. Истории с переходившими от версии к версии критическими уязвимостями — наглядное тому подтверждение.

К примеру, уязвимость нулевого дня, вызывающая несанкционированное повышение привилегий, существовала в ядрах Linux версий с 2.6.37 до 3.8.8. Иными словами, серьёзную ошибку не замечали около двух с половиной лет.

«Зачем я буду проверять код, если до меня его уже досконально изучили тысячи более опытных волонтёров?» — примерно так думает большинство сторонников open source.

В самом деле, кто из вас лично проверял исходники хотя бы десятка популярных программ? Драйверов? Сколько пользователей вообще загрузили их для ознакомления? Единицы, и уровень их далёк от экспертного.

Впрочем, и специалистам приходится нелегко. Например, в коде хост-контроллера Intel xHCI (hub.c) целых восемь лет существовала ошибка с указанием тайм-аута, приводящая к внезапному отключению многих USB-устройств после выхода из режима ожидания. Баг не просто не замечали так долго. Его прицельно искали программисты Intel и многие члены Linux-сообщества, но не могли найти.

Серьёзный анализ кода часто становится невозможным или неоправданным из-за темпов разработки и разветвлённости направлений оптимизации. Пока вы будете изучать один релиз, напишут два новых.

Доверять [,] нельзя [,] проверять!

Казалось бы, ладно — Linux. Там чёрт ногу сломит, в этом обилии дистрибутивов и их специфике. Есть же более узкоспециализированные операционные системы и защищённые программно-аппаратные решения от уважаемых компаний. Почему бы не довериться им?

Да хотя бы потому, что и в этих продуктах по-прежнему выявляются ошибки, выглядящие как явные программные закладки. Например, не так давно компания Hewlett-Packard подтвердила наличие бэкдоров в своих системах резервного копирования StoreOnce D2D Backup и хранения данных StoreVirtual Storage. Уязвимости, которые невозможно было устранить путём любых изменений конфигурации, существовали на протяжении четырёх лет.

Последний гвоздь в крышку гроба приватности забивает технический эксперт Роберт Погсон (Robert Pogson) из Университета Манитобы. Он сам сторонник концепции open source и считает это направление верным, но при этом спрашивает коллег: «С чего вы вообще взяли, что основные угрозы приватности реализованы на уровне бэкдоров в ОС и приложениях? Есть более удобные и универсальные способы контролировать всех на более низком уровне».

Речь идёт о низкоуровневых функциях современного «умного» железа — сетевых картах с изменяемыми настройками, маршрутизаторах с прошивками на базе полноценной ОС, UEFI с браузером и кучей встроенных утилит, независимой от платформы среды драйверов EBC, технологии Intel vPro, наконец.

Уже давно не удивляет возможность получить удалённый доступ к компьютерам без установки на них не только сетевых драйверов, но и самой операционной системы. Даже удалённое включение «выключенного» компьютера и изменение его BIOS по сети не выглядит чудом. И это только известные штатные функции, верхушка айсберга.