يحقق الباحثون في مشكلات كومة قابلة للتنفيذ في أنظمة لينكس

في مؤتمر NDSS 2025، قدم هينغكاي يي وهونغ هو من جامعة بنسلفانيا الحكومية ورقة بحثية حول ثغرات خفية في أنظمة لينكس تعيد إدخال كومات قابلة للتنفيذ. يبرز عملهما كيف يقوم المطورون، بما في ذلك خبراء الأمان، بتعطيل الحماية ضد هجمات حقن الكود عن غير قصد. يفحص الدراسة الأدوات ومكونات النظام لكشف الفجوات في فرض سياسات الكتابة-نور-التنفيذ.

الورقة البحثية، بعنوان 'Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems'، تم تقديمها في الجلسة 6D حول أمن البرمجيات: كشف الثغرات خلال Symposium on Network and Distributed System Security (NDSS) 2025. تاريخيًا، كانت حقن الكود عبر الفيضانات المؤقتة vector هجوم شائع، لكن تبني حمايات الكتابة-نور-التنفيذ (W^X) منع إلى حد كبير الذاكرة القابلة للكتابة والتنفيذ، مما خفف من تلك التهديدات.

رغم هذه التقدمات، حدد الباحثون حالات متكررة حيث يقوم مطورو البرمجيات بتعطيل W^X عن غير قصد، مما يعيد كومات قابلة للتنفيذ في التطبيقات الشائعة. تم تصحيح كل حالة، لكن النمط يستمر في التطوير الحديث. لاستكشاف ذلك، أجرى يي وهو تحقيقين رئيسيين. أولاً، قيموا أدوات تقوية البرامج، ووجدوا أن حتى مطوري الأمان ذوي الخبرة غالبًا ما يفوتون خطوات حاسمة لمنع الكومات القابلة للتنفيذ. بشكل ملحوظ، أدخلت 11 أداة تم تنفيذها كمراقبات مرجعية مضمنة (IRMs) كومات قابلة للتنفيذ في جميع التطبيقات 'القوية'.

ثانيًا، حلل الدراسة تطبيق W^X عبر سلسلة تجميع لينكس والنواة والمحمل. يتطلب هذا العملية تنسيقًا محكمًا بين مكونات متعددة، مكونًا سلسلة ثقة معقدة لحماية الكومة. يحدث إغفال متكرر عندما يهمل المطورون، بما في ذلك باحثو الأمان، قسم GNU-stack في كود التجميع، مما يمكن الكومات القابلة للتنفيذ عن غير قصد.

تدل النتائج على مسارات استغلال محتملة للمهاجمين وتقدم توصيات للتخفيف لتعزيز ممارسات أمن لينكس. NDSS، الذي يعزز التقدم العملي في أمن الشبكات والأنظمة الموزعة، استضاف العرض لتعزيز تنفيذ أفضل لتقنيات الأمان.

مقالات ذات صلة

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة روس يستخدمون آلات افتراضية لينكس لإخفاء البرمجيات الضارة على ويندوز

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

كشفت مختبرات Cyble Research and Intelligence Labs عن ShadowHS، وهو إطار متقدم خالٍ من الملفات للاستغلال ما بعد الاختراق على أنظمة لينكس. يمكن الأداة من إجراء عمليات خفية في الذاكرة ووصول طويل الأمد للمهاجمين. يتضمن نسخة مسلحة من hackshell وتقنيات تهرب متقدمة.

من إعداد الذكاء الاصطناعي

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

من إعداد الذكاء الاصطناعي

اكتشفت باحثة أمنية أن الأخطاء في نواة لينكس غالبًا ما تبقى غير مكتشفة لأكثر من عامين في المتوسط، وبعضها يستمر لأكثر من عقدين. من خلال تحليل 20 عامًا من تطوير النواة، كشفت جيني غواني كو كيف تؤثر هذه العيوب بهدوء على أنظمة السحابة والشركات ومليارات الأجهزة. عملها يبرز تحديات الحفاظ على برمجيات المصدر المفتوح آمنة.

تم اكتشاف ثغرة حرجة في تنفيذ الشفرة عن بعد في عدة منتجات BeyondTrust. الثغرة، التي حصلت على تقييم 9.9 من 10 في الخطورة، تسمح للمهاجمين بتشغيل الشفرة على الأنظمة المتضررة دون الحاجة إلى تسجيل الدخول. تم الإبلاغ عن المشكلة في 10 فبراير 2026.

من إعداد الذكاء الاصطناعي

بناءً على التقارير الأولية حول الـ ABI المقترح للانتظار في وقت التشغيل لـ Linux —المستوحى من Modern Standby في Windows—، تم نشر سلسلة مفصلة من ثمانية تصحيحات إلى قائمة بريد النواة بواسطة Antheas Kapenekakis. تستهدف أنظمة x86 ACPI، وتمكن من مظهر 'نائم' منخفض الطاقة مع الحفاظ على الخدمات الأساسية نشطة، واعدة بحياة بطارية أفضل للحواسيب المحمولة والأجهزة المحمولة وغيرها.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض