文章摘要
明尼苏达大学一名学生向Linux内核开发者提交补丁后,该校被禁止贡献代码。事件源于该校助理教授Kangjie Lu团队此前进行的安全研究引发争议,Linux社区认为其研究方式不道德。尽管校方研究人员拒绝置评,但Linux开发者们强烈谴责这种行为,认为社区信任遭到背叛。这反映了开源社区与学术研究之间的潜在冲突。
文章总结
明尼苏达大学因提交恶意代码遭Linux内核社区封禁事件调查
【事件背景】 2021年4月6日,明尼苏达大学博士生Aditya Pakki向Linux内核开发者邮件列表提交补丁。两周后,Linux基金会研究员Greg Kroah-Hartman发布禁令:"明尼苏达大学所有带有umn.edu邮箱的提交都将被默认拒绝"。
【导火索】 这起事件的根源可追溯至2017年。当时系统安全研究员Kangjie Lu加入明大担任助理教授,其研究方向涉及操作系统安全。2019年,Lu与博士生Aditya Pakki、Qiushi Wu开发了名为"Crix"的漏洞检测系统,曾向Linux内核提交278个补丁,其中151个被采纳。
【争议研究】 2020年末,Lu与Wu发表论文《论通过伪善提交在开源软件中暗中引入漏洞的可行性》,披露他们通过看似修复漏洞实则植入问题的"伪善提交"(hypocrite commits)成功渗透Linux内核。尽管研究者强调这是为提高内核安全性,但Linux社区反应激烈:
- 伦理争议:开发者认为未经同意将维护者作为实验对象违反研究伦理
- 信任危机:开源社区依赖志愿者无偿维护,此类实验消耗宝贵社区资源
- 实际影响:Linux基金会称至少有一个问题补丁进入代码库
【禁令升级】 2021年4月20日,Kroah-Hartman发现Pakki的新补丁符合"伪善提交"特征后,宣布三项措施: - 回滚190个明大相关提交 - 对68个无法回滚的补丁进行人工审查 - 禁止所有umn.edu邮箱提交
【后续发展】 1. 校方回应: - 暂停所有Linux内核安全研究 - 对研究方法启动调查 - 研究者发布公开道歉信
- Linux基金会四项要求:
- 公布所有实验性漏洞补丁信息
- 撤回争议论文
- 未来实验需通过伦理审查
- 确保研究对象知情同意
【社区分歧】 支持方认为: - 暴露了开源开发模式的潜在风险 - 引发关于补丁审核流程的重要讨论
反对方强调: - 研究方法严重违背伦理 - 消耗志愿者宝贵时间 - 破坏开源社区信任基础
【系统验证】 部分开发者指出,此次事件反而验证了Linux审核机制的有效性: - 异常补丁最终被识别 - 社区能快速做出集体响应 - 与SolarWinds事件形成对比
【未来展望】 目前明大仍需采取更多措施重建信任,包括: - 提供完整的实验数据披露 - 完善学术伦理审查机制 - 通过长期诚信贡献挽回声誉
(注:本文基于The Verge报道编译,保留了核心事实与多方观点,删减了部分技术细节和重复论述)
评论总结
这篇评论围绕明尼苏达大学向Linux内核提交恶意代码的实验展开,主要呈现三种观点:
- 支持实验价值方(评论2,7) 认为实验暴露了内核安全风险,具有研究价值
- "the experiment was worthwhile, it exposed a risk"(评论2)
- "I think this research is valuable...reminds me of the Sokal Squared scandal"(评论7)
- 质疑伦理问题方(评论4,8) 强烈批评实验违反学术伦理,IRB审查程序失当
- "clearly human subjects research...Someone has been asleep at the wheel"(评论4)
- "You must apply before performing research...Minnesota risks federal funding"(评论8)
- 否定研究必要性方(评论6,9) 认为实验结论已知且方法欠妥
- "it's never been a secret that the kernel is vulnerable"(评论6)
- "a/b testing vulnerable code is not a good idea"(评论9)
其他补充观点: - 建议经济补偿解决争议(评论10) - 关注研究者是否恢复社区资格(评论5) - 类比信任边界问题说明实验设计缺陷(评论3)
注:原讨论帖获得3025分高关注度,显示话题热度。争议焦点集中在研究价值与伦理规范的平衡。