تتقدم روتكيتات لينكس باستخدام تقنيات eBPF و io_uring

قدمت مختبرات Elastic Security Labs تفاصيل تطور روتكيتات لينكس في سلسلة بحثية من جزئين نُشرت في 5 مارس 2026. تستغل هذه التهديدات الحديثة ميزات النواة مثل eBPF و io_uring للبقاء مخفية في بيئات السحابة و IoT والخوادم. يبرز البحث كيفية تجنب هذه الروتكيتات طرق الكشف التقليدية.

أصبحت روتكيتات لينكس تهديداً كبيراً للبنى التحتية الحديثة، خاصة مع الاعتماد المتزايد على لينكس في بيئات السحابة وتنسيق الحاويات وأجهزة إنترنت الأشياء والحوسبة عالية الأداء. كانت تركز تقليدياً على أنظمة ويندوز، لكن المهاجمين أعادوا توجيه انتباههم إلى لينكس، وطوروا روتكيتات تتلاعب بنظام التشغيل لإخفاء العمليات وإخفاء الملفات وإخفاء الاتصالات الشبكية وقمع وجودها في قوائم وحدات النواة. الهدف الرئيسي للروتكيت هو التمويه، مما يسمح بالوصول المطول إلى الأهداف ذات القيمة العالية مثل خوادم الحكومة وبنى الاتصالات ومزودي السحابة دون إثارة التنبيهات. تتبعت باحثو Elastic Security Labs هذا التطور عبر الأجيال: من اختطاف كائنات مشتركة في أوائل العقد الأول من القرن الحادي والعشرين، إلى زرع وحدات نواة قابلة للتحميل (LKM)، وصولاً إلى تقنيات التهرب القائمة على eBPF والمدعومة بـ io_uring. تشمل الأمثلة من العالم الحقيقي TripleCross و Boopkit و RingReaper، التي وثقت في 2025. eBPF، التي صُممت أصلاً كآلة افتراضية آمنة داخل النواة لتصفية الحزم والتتبع، تمكن المهاجمين من ربط استدعاءات النظام واعتراض أحداث النواة دون تحميل وحدات تقليدية. يمر هذا البايت كود عبر مدقق النواة ويتم تجميعه عبر JIT، مما يجعله يبدو شرعياً. ترتبط برامج eBPF بنقاط تتبع دخول استدعاءات النظام أو خطافات وحدة أمان لينكس (LSM) للرؤية في العمليات والملفات والشبكات. io_uring، التي أُدخلت في لينكس 5.1 للإدخال/الإخراج غير المتزامن عالي الأداء، تسمح بدفع العمليات عبر حلقات ذاكرة مشتركة، مما يقلل من أحداث استدعاءات النظام القابلة للملاحظة. هذا يعمي أدوات كشف واستجابة نقطة النهاية (EDR) التي تعتمد على مراقبة استدعاءات النظام. تفشل الأدوات التقليدية مثل rkhunter و chkrootkit ضد هذه، حيث لا تظهر زرعات eBPF في /proc/modules وتتجاوز Secure Boot. توصي Elastic بمراقبة استدعاءات io_uring_enter و io_uring_register غير الطبيعية، وتدقيق البرامج eBPF المحملة، واستخدام الطب الشرعي للذاكرة، وفحوصات سلامة النواة، وتيليمتري تحت الـ OS. يجب على المنظمات فرض قفل النواة، وتوقيع الوحدات، والتحديثات خارج الإصدار 6.9، الذي يعطل طرق الربط القديمة.

مقالات ذات صلة

Illustration of Linux kernel 6.19 release with Tux penguin, scheduling enhancements, Microsoft C extensions, and collaborating tech giants for a news article.
صورة مولدة بواسطة الذكاء الاصطناعي

نواة لينكس 6.19 تضيف تحسينات في الجدولة وامتدادات C من مايكروسوفت

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

ستقدم نواة لينكس 6.19 القادمة تحسينات رئيسية على إطار sched_ext لتحسين استعادة جدولة eBPF وتدمج امتدادات C من مايكروسوفت لتجميع كود أنظف. تهدف هذه التحديثات إلى تعزيز الاستقرار والأداء وكفاءة المطورين في بيئات الحوسبة المتنوعة. تساهم شركات مثل جوجل وميتا ومايكروسوفت في تسليط الضوء على التعاون المتزايد في تطوير المصادر المفتوحة.

موسعًا على التقارير الأولية من Phoronix، سيحل kernel Linux 7.0 قوائم الارتباط بجداول الهاش في IOPOLL الخاص بـIO_uring للبحث بـO(1)، مستهدفًا مكاسب كبيرة في الإنتاجية في الإدخال/الإخراج غير المتزامن للخوادم وقواعد البيانات.

من إعداد الذكاء الاصطناعي

أفاد موقع Phoronix بتصحيحات لينكس محدثة تهدف إلى إدارة سلوك نفاد الذاكرة من خلال تقنية BPF. تركز هذه التطورات على تحسين كيفية تعامل نواة لينكس مع نقص الذاكرة. تشكل التحديثات جزءًا من الجهود المستمرة في تطوير لينكس مفتوح المصدر.

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

من إعداد الذكاء الاصطناعي

تحليل جديد لـ20 عامًا من تطوير نواة لينكس يكشف أن الأخطاء غالبًا ما تبقى غير مكتشفة لسنوات، بمتوسط عمر 2.1 سنة قبل اكتشافها. البحث الذي أجراه جيني غواني كو من Pebblebed يبرز التباينات عبر مكونات النواة وسيادة الإصلاحات غير المكتملة. بعض الثغرات استمرت أكثر من عقدين.

في مؤتمر NDSS 2025، قدم هينغكاي يي وهونغ هو من جامعة بنسلفانيا الحكومية ورقة بحثية حول ثغرات خفية في أنظمة لينكس تعيد إدخال كومات قابلة للتنفيذ. يبرز عملهما كيف يقوم المطورون، بما في ذلك خبراء الأمان، بتعطيل الحماية ضد هجمات حقن الكود عن غير قصد. يفحص الدراسة الأدوات ومكونات النظام لكشف الفجوات في فرض سياسات الكتابة-نور-التنفيذ.

من إعداد الذكاء الاصطناعي

تم إصدار أحدث إصدار من QEMU، وهو الإصدار 10.2. تقدم هذه التحديثات دعماً لـIO_uring لتعزيز الأداء.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض