普林斯顿大学计算机科学教授 Ed Felten 回顾了 2003 年的一次企图在 Linux 内核中植入后门的事件。
2003 年,Linux 内核使用 BitKeeper 作为源码管理系统。如果开发者想要修改 Linux 代码,他们需要先递交修改提议,然后由一个审批程序决定在源码原拷贝中是否接受这些改动。有些人不喜欢 BitKeeper,所以第二份源码拷贝用 CVS 系统管理。2003 年 11 月 5 日,Larry McAvoy(开发 BitKeeper 的 BitMover 公司总裁)注意到 CVS 拷贝中的一个代码变动没有审批记录。
调查发现,这一代码变动根本没有经过审批,也没有出现在 BitKeeper 管理的源码中。进一步调查发现,有人入侵了 CVS 服务器,在内核源码中插入了一个小改动 wait4: 'if ((options == (__WCLONE__WALL)) && (current->uid = 0)) ...'它看起来似乎是一个无害的错误检查代码,但细心的读者会注意到,第一行最后是 uid = 0 而不是== 0,它实际上给予任何以某种本来被认为无效调用 wait4 的软件以 root 权限。
换句话说,它是一个典型的后门程序。没人知道是谁企图植入后门,至于是否是 NSA 也不得而知。