Баги в ядре Linux скрываются в среднем 2 года, а иногда и 20 лет

Баги в ядре Linux скрываются в среднем 2 года, а иногда и 20 лет

Баги в ядре Linux скрываются в среднем 2 года, а иногда и 20 лет

История с первой CVE для Rust-кода в ядре Linux, которая недавно привела к падениям системы, выглядела почти как повод для оптимизма. В тот же день для кода на C зарегистрировали ещё 159 CVE — контраст показательный. Но новое исследование напоминает: проблема не только в языках программирования.

Гораздо тревожнее первой Linux-дыры в коде на Rust тот факт, что многие ошибки в ядре Linux могут годами, а иногда и десятилетиями оставаться незамеченными.

Исследовательница Дженни Гуанни Ку из компании Pebblebed проанализировала 125 183 бага за почти 20 лет развития ядра Linux — и результаты оказались, мягко говоря, неожиданными.

 

По данным исследования, средний баг в ядре Linux обнаруживают через 2,1 года после его появления. Но это ещё не предел. Самый «долгоиграющий» дефект — переполнение буфера в сетевом коде — прожил в ядре 20,7 года, прежде чем на него обратили внимание.

Важно уточнить: речь идёт о багах в целом, а не только об уязвимостях. Лишь 158 ошибок из всей выборки получили CVE, остальные могли приводить к сбоям, нестабильности или неопределённому поведению, но не обязательно к эксплуатации.

Исследование опирается на тег Fixes:, который используется в разработке ядра Linux. Когда разработчик исправляет ошибку, он указывает коммит, в котором баг был добавлен. Дженни написала инструмент, который прошёлся по git-истории ядра с 2005 года, сопоставил такие пары коммитов и вычислил, сколько времени баг оставался незамеченным.

В датасет вошли данные до версии Linux 6.19-rc3, охватывающие период с апреля 2005 по январь 2026 года. Всего — почти 120 тысяч уникальных исправлений от более чем 9 тысяч разработчиков.

Оказалось, что скорость обнаружения ошибок сильно зависит от подсистемы ядра:

  • CAN-драйверы — в среднем 4,2 года до обнаружения бага;
  • SCTP-стек — около 4 лет;
  • GPU-код — 1,4 года;
  • BPF — всего 1,1 года.

Проще говоря, чем активнее подсистема используется и исследуется, тем быстрее там находят ошибки.

Отдельная проблема — неполные фиксы. Исследование показывает, что нередко разработчики закрывают проблему лишь частично. Например, в 2024 году был выпущен патч для проверки полей в netfilter, но уже через год исследователь нашёл способ его обойти.

Такие ситуации особенно опасны: создаётся ощущение, что проблема решена, хотя на самом деле она просто сменила форму.

Штрафы до 1 млн: Минцифры ужесточает правила продажи сим-карт

Минцифры предлагает заметно ужесточить правила игры для операторов связи. Речь идёт сразу о двух болевых точках: продаже сим-карт в неположенных местах и стабильной работе государственной системы «Антифрод», которая должна отсекать мошеннические звонки. Соответствующий законопроект уже одобрен правительственной комиссией по законопроектной деятельности и в ближайшее время будет внесён в Госдуму.

Как подтвердили «Ведомостям» в Минцифры, поправки в КоАП подготовлены по поручению президента и направлены на усиление борьбы с телефонным мошенничеством.

Сейчас за заключение договора на услуги связи способом, не предусмотренным законом, операторам грозит штраф от 300 тыс. до 500 тыс. рублей. Минцифры предлагает поднять планку — от 500 тыс. до 1 млн рублей.

Формально ответственность за продажу сим-карт в нестационарных местах (палатках, лотках и т. п.) существует уже сейчас, напоминают юристы. Но новые поправки увеличивают максимальный размер штрафов, делая такие нарушения куда более чувствительными для бизнеса.

При этом список «разрешённых» мест продажи сим-карт давно закреплён в законе: это офисы операторов и дилеров, а также стационарные торговые объекты. С 1 сентября 2025 года такие точки дополнительно должны быть оборудованы видеонаблюдением с хранением записей не менее 30 дней.

Вторая часть законопроекта касается ГИС «Антифрод». Если сейчас операторы обязаны следить за работой узлов верификации в момент подключения к системе, то Минцифры предлагает ввести требование круглосуточного и непрерывного функционирования.

Повод для этого более чем весомый: только за 2025 год из-за недоступности узлов верификации более 113 млн звонков прошли без проверки, следует из материалов к законопроекту.

При этом в законодательстве до сих пор не было прямой обязанности обеспечивать постоянную работу этих узлов — как и отдельной ответственности за сбои. Новый закон должен закрыть этот пробел.

Сейчас штрафы за неподключение к «Антифроду» составляют:

  • для должностных лиц — от 50 тыс. до 100 тыс. рублей;
  • для ИП — от 400 тыс. до 800 тыс. рублей;
  • для юрлиц — от 600 тыс. до 1 млн рублей.

Юристы предупреждают: требования к продаже сим-карт и бесперебойной работе «Антифрода» фактически перекладывают на операторов функции публичного контроля. Им приходится отвечать не только за свои системы, но и за действия агентов, партнёров и технические сбои.

Особые вопросы вызывает онлайн-продажа сим-карт. В Минцифры подчёркивают: она допустима, если речь идёт о комплектах самоактивации с обязательной идентификацией — через биометрию, «Госключ» или усиленную электронную подпись. Но юристы не исключают, что часть продаж через маркетплейсы может оказаться в «серой зоне», если правила не будут дополнительно уточнены.

Если законопроект будет принят, он вступит в силу 1 сентября 2026 года. Эксперты ожидают, что ужесточение требований приведёт к росту издержек операторов, пересмотру каналов продаж и, возможно, ускорит переход рынка в сторону eSIM.

При этом юристы не исключают и побочный эффект: мелкие операторы могут просто не потянуть новые требования, что со временем усилит концентрацию рынка. В Минцифры же подчёркивают, что цель изменений — снижение анонимности и реальная борьба с киберпреступностью, а не давление на бизнес.

RSS: Новости на портале Anti-Malware.ru