Os hackers agora podem ignorar a segurança do Linux, graças a um novo e aterrorizante cura rootkit

A maioria dos usuários do Linux assume que suas ferramentas de segurança capturarão maus atores antes que os danos sejam causados ​​- mas, infelizmente, novas pesquisas sugerem que a confiança pode ser extraviada. Veja, Armo, a empresa atrás CubescapeDescobriu o que poderia ser um dos maiores pontos cegos do Linux Security hoje. A empresa lançou um rootkit que trabalha “cura” que usa io_uring, um recurso embutido no kernel Linux, para realizar furtivamente atividades maliciosas sem ser pego por muitas das soluções de detecção atualmente no mercado.

No centro da questão está a forte dependência de chamadas do sistema de monitoramento, que se tornou o método preferido para muitos fornecedores de segurança cibernética. O problema? Os atacantes podem evitar completamente essas chamadas monitoradas, apoiando -se em io_uring. Esse método inteligente pode permitir que os maus atores façam conexões de rede ou adulterem os arquivos sem acionar os alarmes usuais.

As descobertas da ARMO são especialmente preocupantes para os fãs de ferramentas de segurança baseadas em EBPF. Embora o EBPF seja frequentemente comemorado por seu poder e flexibilidade, acontece que olhar apenas para chamadas do sistema deixa um ponto cego perigoso quando io_uring está em jogo. Com o Linux dominando o espaço nativo da nuvem, essa vulnerabilidade pode ter sérias conseqüências para inúmeras empresas que dependem desses sistemas de detecção.

O que torna essa situação ainda mais preocupante é que io_uring faz parte do kernel Linux há anos. O fato de ninguém ter desenvolvido um rootkit totalmente funcional para explorá -lo até agora é absolutamente surpreendente. Mas com a cura disponível ao público, as equipes de segurança podem finalmente testar se suas próprias defesas são vulneráveis.

ARMO diz que sua solução de detecção e resposta a aplicativos em nuvem (CADR) pode bloquear esse tipo de ataque furtivo. O gerenciamento automático de perfil da Seccomp da empresa permite que os usuários desativem as chamadas do sistema como io_uring, se não forem necessárias, fechando a porta nessa exploração sorrateira.

O grande argumento aqui? Se a sua configuração de segurança do Linux ainda estiver presa, confiando no monitoramento tradicional de chamadas do sistema, você poderá deixar a porta dos fundos aberta. Graças à pesquisa de Armo, essa porta está agora à vista – e os atacantes já sabem como passar por ela.



Link da fonte

Releated

Apple Watch 在 Strava 用戶中排名第

Strava 剛剛發布了第 12 份年度運動趨勢報告,Apple Watch 在一個重要類別中奪得了金牌。   據 Strava 稱,Apple Watch 將成為 2025 年用戶最常用的手錶。 Apple Watch 佔據了手錶類別的榜首,COROS 也獲得了極高的人氣。 Oura 和 WHOOP 等非手錶可穿戴設備也在快速增長。 Strava 用戶還將 Apple Health(Apple Watch 上的鍛煉)排在 Strava 社區內用於記錄跑步、步行和其他鍛煉的應用程序列表中的前列。 Strava 用戶選擇 Apple Watch 作為最佳可穿戴設備尤其值得注意,因為這個以健身為中心的平台在 iPhone 和 Android 上均可用。 去年一月,Apple Fitness+ 和 Strava 聯手推出了力量訓練計劃。 9 月份,Strava 更新了 Apple Watch 應用程序,並添加了備受期待的 Live Segments 功能。 您可以閱讀完整報告 這裡。 蘋果手錶系列 11, 蘋果手錶 […]