Комментарии 3
Разработчики не понимают, почему исследователи в своей опубликованной работе включили этот патч в число вредоносных.
Именно на это и рассчитывали исследователи: что разработчики не заметят вредоносность, и примут коммит в ядро.
В данном случае коммит просмотрела куча разработчиков и пока никто не смог сказать, в чём заключается вредоносность.
diff --git a/drivers/crypto/cavium/nitrox/nitrox_main.c b/drivers/crypto/cavium/nitrox/nitrox_main.c
index cee2a2713038..9d14be97e381 100644
--- a/drivers/crypto/cavium/nitrox/nitrox_main.c
+++ b/drivers/crypto/cavium/nitrox/nitrox_main.c
@@ -451,6 +451,7 @@ static int nitrox_probe(struct pci_dev *pdev,
err = pci_request_mem_regions(pdev, nitrox_driver_name);
if (err) {
pci_disable_device(pdev);
+ dev_err(&pdev->dev, "Failed to request mem regions!\n");
return err;
}
pci_set_master(pdev);
--
Капец какая дичь. Если это прямо-таки вредоносное ПО с умыслом, то это попытка совершения преступления. И то, что это произошло со стороны университета, добавляет пикантности.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Ни один из вредоносных патчей Миннесотского университета не попал в ядро Linux