GitHub gaat proofs-of-concept van malware niet langer verwijderen als onderzoekers die gebruiken voor 'dual-use'. Dat betekent dat actieve malwarecampagnes en command-and-controlservers kunnen worden verwijderd, maar veel onderzoek kan blijven staan.
GitHub heeft de regels rondom malware en conceptversies van malware aangescherpt. Voortaan staat de site 'dual-use securitytechnologieën expliciet toe' op het platform. Hetzelfde geldt voor ander onderzoek naar kwetsbaarheden, malware en exploits. Dat 'dubbele gebruik' betekent in dit geval malware die zowel in actieve campagnes wordt gebruikt als die door beveiligingsonderzoekers wordt geüpload om ervan te leren.
Veel beveiligingsonderzoekers plaatsen exploits of proofs-of-concept van bekende malware op het platform zodat de community kan bestuderen hoe die precies werken. GitHub zegt dat het voortaan 'uitgaat van positieve intenties' als onderzoekers zulke dual-use-malware uploaden.
In het nieuwe beleid dat GitHub rondom die proofs-of-concept heeft opgesteld, schrijft het bedrijf dat content wel verwijderd kan worden 'in zeldzame gevallen'. Dat is het geval als GitHub zelf als cdn wordt gebruikt om malware of exploits te verspreiden. In zo'n geval zal GitHub naar eigen zeggen er eerst voor kiezen toegang tot content te beperken door bijvoorbeeld extra authenticatie te eisen. In zo'n geval is een blokkade 'waar mogelijk tijdelijk'. Beheerders van dergelijke repo's worden dan ook sneller gewezen op het bezwaarproces.
GitHub reageert met de nieuwe regels op commotie die in maart ontstond. Het platform verwijderde een proof-of-concept van een kwetsbaarheid in Exchange, terwijl die door een beveiligingsonderzoeker was geüpload voor educatieve doelen. Onderzoekers waren ontevreden over die beslissing, en over het algemene beleid van GitHub dat ambigu en tegen onderzoekers zou zijn. GitHub zei toen het beleid rondom malware ter discussie te stellen, wat het platform weer op nieuwe kritiek kwam te staan. GitHub zei daarop in gesprek te gaan met onderzoekers.