Как стать автором
Обновить

Комментарии 3

Разработчики не понимают, почему исследователи в своей опубликованной работе включили этот патч в число вредоносных.

Именно на это и рассчитывали исследователи: что разработчики не заметят вредоносность, и примут коммит в ядро.
В данном случае коммит просмотрела куча разработчиков и пока никто не смог сказать, в чём заключается вредоносность.

diff --git a/drivers/crypto/cavium/nitrox/nitrox_main.c b/drivers/crypto/cavium/nitrox/nitrox_main.c
index cee2a2713038..9d14be97e381 100644
--- a/drivers/crypto/cavium/nitrox/nitrox_main.c
+++ b/drivers/crypto/cavium/nitrox/nitrox_main.c
@@ -451,6 +451,7 @@ static int nitrox_probe(struct pci_dev *pdev,
err = pci_request_mem_regions(pdev, nitrox_driver_name);
if (err) {
pci_disable_device(pdev);
+ dev_err(&pdev->dev, "Failed to request mem regions!\n");
return err;
}
pci_set_master(pdev);
--

Капец какая дичь. Если это прямо-таки вредоносное ПО с умыслом, то это попытка совершения преступления. И то, что это произошло со стороны университета, добавляет пикантности.

Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.