Los errores del kernel de Linux pueden ocultarse hasta 20 años

Una investigadora en seguridad ha descubierto que los errores en el kernel de Linux suelen permanecer sin detectar más de dos años de media, y algunos perduran más de dos décadas. Al analizar 20 años de desarrollo del kernel, Jenny Guanni Qu ha revelado cómo estos fallos afectan silenciosamente a sistemas en la nube, empresas y miles de millones de dispositivos. Su trabajo pone de manifiesto los desafíos de mantener software open source seguro.

La desarrolladora de seguridad de Linux Jenny Guanni Qu ha revelado que las vulnerabilidades en el kernel de Linux pueden permanecer sin detectar durante períodos prolongados, suponiendo riesgos significativos para sistemas ampliamente utilizados. En un estudio exhaustivo, examinó dos décadas de desarrollo del kernel de Linux, revisando 125.000 commits de corrección de errores. El análisis mostró que el error medio permanece oculto algo más de dos años, aunque muchos perduran mucho más tiempo, algunos superando los 20 años. Un ejemplo llamativo es un error de red introducido en 2006 y corregido solo en 2025, casi 19 años después. Este problema, una fuga de conteo de referencias en el subsistema netfilter, provenía de un commit destinado a resolver un deadlock. «La ironía: el commit d205dc40798d era en sí mismo una corrección: '[NETFILTER]: ctnetlink: fix deadlock in table dumping'. Patrick McHardy estaba solucionando un deadlock eliminando una llamada _put(). Al hacerlo, introdujo una fuga de refcount que perduraría 19 años», explicó Qu. El error causaba fugas de memoria lentas en condiciones específicas, permitiendo que los sistemas afectados parecieran estables durante años antes de degradarse bajo carga. La investigación de Qu señala por qué estos errores de larga duración son difíciles de detectar. Las secciones más antiguas del kernel, de principios de los 2000, rara vez reciben cambios o revisiones. Las correcciones parciales suelen abordar síntomas sin atacar las causas raíz, permitiendo que las explotaciones sobrevivan. Las condiciones de carrera, errores de conteo de referencias y problemas del ciclo de vida de la memoria resultan especialmente elusivos. A pesar del modelo open source de Linux, que invita al escrutinio, persiste un backlog de fallos antiguos. Desde la perspectiva de un atacante, estos errores ofrecen vectores potentes, afectando código compartido entre distribuciones. Para cuando una vulnerabilidad recibe un CVE, puede haber sido explotada durante años. Para combatir esto, Qu desarrolló VulnBERT, un modelo de aprendizaje automático que escanea cambios de código en busca de vulnerabilidades. En pruebas, detectó más del 90% de los commits problemáticos con bajos falsos positivos, incluido el error de 19 años. «VulnBERT es una herramienta de triaje, no una garantía. Detecta el 92% de los errores con patrones reconocibles. El 8% restante y las clases de errores novedosos aún requieren revisión humana y fuzzing», señaló. Los kernels más nuevos se benefician de correcciones más rápidas, pero los descubrimientos continuos en código legado subrayan la necesidad de un mantenimiento vigilante. Las empresas deben priorizar las actualizaciones del kernel, ya que estos fallos pueden permitir compromisos totales del sistema en ataques avanzados.

Artículos relacionados

Illustration of Linus Torvalds announcing Linux kernel 6.18 LTS release with Tux penguin, kernel code, and feature icons in a conference setting.
Imagen generada por IA

Linux kernel 6.18 released as long-term support version

Reportado por IA Imagen generada por IA

Linus Torvalds announced Linux kernel 6.18 on the last Sunday of November 2025, marking the final release of the year. The kernel has been officially designated as a long-term support version, with maintenance promised until December 2027. It includes various hardware improvements, file system enhancements, and new features like the Rust Binder driver.

Un nuevo análisis de 20 años de desarrollo del kernel de Linux revela que los bugs a menudo permanecen sin detectar durante años, con una vida media de 2,1 años antes de su descubrimiento. La investigación, realizada por Jenny Guanni Qu de Pebblebed, destaca variaciones entre componentes del kernel y la prevalencia de correcciones incompletas. Algunas vulnerabilidades persistieron durante más de dos décadas.

Reportado por IA

Los sistemas Linux enfrentan riesgos significativos por vulnerabilidades sin parches, desafiando la noción de su seguridad inherente. Los expertos enfatizan la necesidad de una gestión automatizada de parches para proteger eficazmente a las empresas de código abierto.

Una vulnerabilidad crítica en la herramienta de gestión de energía TLP para Linux ha sido corregida después de que investigadores descubrieran que permitía a atacantes locales evadir la autenticación y alterar configuraciones del sistema. El fallo, identificado en la versión 1.9.0 y rastreado como CVE-2025-67859, se originaba en una condición de carrera en el mecanismo Polkit. Los desarrolladores de TLP lanzaron la versión 1.9.1 el 7 de enero de 2026, abordando el problema tras una divulgación coordinada.

Reportado por IA

En un desarrollo notable tras el papel creciente de Rust en el kernel de Linux —incluyendo la reescritura nativa del Binder IPC para Android—, se ha reportado la primera vulnerabilidad en código Rust del kernel: una condición de carrera en el controlador Binder de Android que afecta al kernel 6.18+.

Tras las mejoras de rendimiento en Linux 6.19, los desarrolladores planean mejoras adicionales para tarjetas gráficas AMD más antiguas, con actualizaciones que llegarán a lo largo de 2026 para garantizar la compatibilidad a largo plazo en entornos de código abierto.

Reportado por IA

La comunidad de desarrolladores de Linux ha pasado de debatir el rol de la IA a integrarla en los procesos de ingeniería del kernel. Los desarrolladores ahora usan IA para el mantenimiento de proyectos, aunque persisten preguntas sobre escribir código con ella. Las preocupaciones sobre derechos de autor y licencias de código abierto permanecen.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar