في مؤتمر NDSS 2025، قدم هينغكاي يي وهونغ هو من جامعة بنسلفانيا الحكومية ورقة بحثية حول ثغرات خفية في أنظمة لينكس تعيد إدخال كومات قابلة للتنفيذ. يبرز عملهما كيف يقوم المطورون، بما في ذلك خبراء الأمان، بتعطيل الحماية ضد هجمات حقن الكود عن غير قصد. يفحص الدراسة الأدوات ومكونات النظام لكشف الفجوات في فرض سياسات الكتابة-نور-التنفيذ.
الورقة البحثية، بعنوان 'Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems'، تم تقديمها في الجلسة 6D حول أمن البرمجيات: كشف الثغرات خلال Symposium on Network and Distributed System Security (NDSS) 2025. تاريخيًا، كانت حقن الكود عبر الفيضانات المؤقتة vector هجوم شائع، لكن تبني حمايات الكتابة-نور-التنفيذ (W^X) منع إلى حد كبير الذاكرة القابلة للكتابة والتنفيذ، مما خفف من تلك التهديدات.
رغم هذه التقدمات، حدد الباحثون حالات متكررة حيث يقوم مطورو البرمجيات بتعطيل W^X عن غير قصد، مما يعيد كومات قابلة للتنفيذ في التطبيقات الشائعة. تم تصحيح كل حالة، لكن النمط يستمر في التطوير الحديث. لاستكشاف ذلك، أجرى يي وهو تحقيقين رئيسيين. أولاً، قيموا أدوات تقوية البرامج، ووجدوا أن حتى مطوري الأمان ذوي الخبرة غالبًا ما يفوتون خطوات حاسمة لمنع الكومات القابلة للتنفيذ. بشكل ملحوظ، أدخلت 11 أداة تم تنفيذها كمراقبات مرجعية مضمنة (IRMs) كومات قابلة للتنفيذ في جميع التطبيقات 'القوية'.
ثانيًا، حلل الدراسة تطبيق W^X عبر سلسلة تجميع لينكس والنواة والمحمل. يتطلب هذا العملية تنسيقًا محكمًا بين مكونات متعددة، مكونًا سلسلة ثقة معقدة لحماية الكومة. يحدث إغفال متكرر عندما يهمل المطورون، بما في ذلك باحثو الأمان، قسم GNU-stack في كود التجميع، مما يمكن الكومات القابلة للتنفيذ عن غير قصد.
تدل النتائج على مسارات استغلال محتملة للمهاجمين وتقدم توصيات للتخفيف لتعزيز ممارسات أمن لينكس. NDSS، الذي يعزز التقدم العملي في أمن الشبكات والأنظمة الموزعة، استضاف العرض لتعزيز تنفيذ أفضل لتقنيات الأمان.