Qualche giorno fa vi abbiamo riferito dell´attacco sferrato a kernel.org, e di come i sorgenti del kernel non siano stati alterati in alcun modo; ci siamo anche chiesti quali fossero le possibili motivazioni di quest´attacco; diverse le ipotesi formulate nei commenti a quell´articolo.
Adesso, sembra emergere che gli attaccanti non avessero idea dell´importanza del loro obiettivo.
Su Threatpost leggiamo che gli attaccanti hanno fatto almeno due errori: il primo è stato utilizzare un rootkit ben noto, Phalanx2, la cui presenza è stata rilevata dagli amministratori con facilità; il secondo, quello di inserire delle backdoor SSH sui server compromessi.
Secondo Jon Oberheide, fondatore di Duo Security, le tecniche utilizzate non sono dissimili da quelle utilizzate per cercare di attaccare un normalissimo server basato su Linux, e sono utilizzabili in maniera (semi)automatica: a partire da credenziali compromesse si cerca di passare a un altro server, e così via. Se si fosse davvero tentato di introdurre modifiche malevole ai sorgenti, secondo Oberheide, gli attaccanti avrebbero scelto un profilo ben diverso e non si sarebbero fatti scoprire così facilmente.