Rootkit Linux maju dengan teknik eBPF dan io_uring

Elastic Security Labs merinci evolusi rootkit Linux dalam seri penelitian dua bagian yang diterbitkan pada 5 Maret 2026. Ancaman modern ini mengeksploitasi fitur kernel seperti eBPF dan io_uring untuk tetap tersembunyi di lingkungan cloud, IoT, dan server. Penelitian tersebut menyoroti bagaimana rootkit semacam itu mengelakkan metode deteksi tradisional.

Rootkit Linux telah muncul sebagai ancaman signifikan terhadap infrastruktur modern, terutama dengan semakin luasnya adopsi Linux di lingkungan cloud, orkestrasi kontainer, perangkat IoT, dan komputasi berkinerja tinggi. Secara tradisional berfokus pada sistem Windows, para penyerang telah mengalihkan perhatian ke Linux, mengembangkan rootkit yang memanipulasi sistem operasi untuk menyembunyikan proses, menyembunyikan file, menyamarkan koneksi jaringan, dan menekan kehadiran mereka dalam daftar modul kernel.  nnTujuan utama rootkit adalah penyembunyian, memungkinkan akses berkepanjangan ke target bernilai tinggi seperti server pemerintah, infrastruktur telekomunikasi, dan penyedia cloud tanpa memicu peringatan. Peneliti Elastic Security Labs melacak kemajuan ini melalui berbagai generasi: dari pembajakan shared-object pada awal 2000-an, ke implan modul kernel yang dapat dimuat (LKM), dan sekarang ke teknik penghindaran berbasis eBPF dan bertenaga io_uring.  nnContoh di dunia nyata mencakup TripleCross, Boopkit, dan RingReaper, yang didokumentasikan pada 2025. eBPF, yang awalnya dirancang sebagai mesin virtual in-kernel yang aman untuk penyaringan paket dan pelacakan, memungkinkan penyerang memasang hook pada syscalls dan mencegat peristiwa kernel tanpa memuat modul tradisional. Bytecode ini melewati verifier kernel dan dikompilasi JIT, sehingga tampak sah. Program eBPF menempel pada tracepoint masuk syscall atau hook Modul Keamanan Linux (LSM) untuk visibilitas terhadap proses, file, dan jaringan.  nnio_uring, yang diperkenalkan di Linux 5.1 untuk I/O asinkron berkinerja tinggi, memungkinkan pengelompokan operasi melalui ring memori bersama, sehingga mengurangi peristiwa syscall yang dapat diamati. Hal ini membutakan alat deteksi dan respons endpoint (EDR) yang bergantung pada pemantauan syscall.  nnAlat tradisional seperti rkhunter dan chkrootkit gagal melawannya, karena implan eBPF tidak muncul di /proc/modules dan melewati Secure Boot. Elastic merekomendasikan pemantauan syscall io_uring_enter dan io_uring_register yang anomali, mengaudit program eBPF yang dimuat, menggunakan forensik memori, pemeriksaan integritas kernel, dan telemetri sub-OS. Organisasi harus menerapkan kernel lockdown, penandatanganan modul, serta pembaruan di luar versi 6.9, yang mengganggu metode hooking lama.

Artikel Terkait

Illustration of Linux kernel 6.19 release with Tux penguin, scheduling enhancements, Microsoft C extensions, and collaborating tech giants for a news article.
Gambar dihasilkan oleh AI

Kernel Linux 6.19 menambahkan peningkatan penjadwalan dan ekstensi C Microsoft

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Kernel Linux 6.19 mendatang memperkenalkan peningkatan utama pada kerangka sched_ext untuk pemulihan penjadwal eBPF yang lebih baik dan mengintegrasikan ekstensi C Microsoft untuk kompilasi kode yang lebih bersih. Pembaruan ini bertujuan untuk meningkatkan stabilitas, kinerja, dan efisiensi pengembang di berbagai lingkungan komputasi. Kontribusi dari perusahaan seperti Google, Meta, dan Microsoft menyoroti kolaborasi yang berkembang dalam pengembangan open-source.

Memperluas laporan awal Phoronix, kernel Linux 7.0 akan mengganti daftar terhubung dengan tabel hash di IOPOLL IO_uring untuk pencarian O(1), menargetkan peningkatan throughput besar dalam I/O asinkron untuk server dan basis data.

Dilaporkan oleh AI

Phoronix melaporkan patch Linux terbaru yang bertujuan mengelola perilaku kehabisan memori melalui teknologi BPF. Perkembangan ini fokus pada peningkatan cara kernel Linux menangani kekurangan memori. Pembaruan ini bagian dari upaya berkelanjutan dalam kemajuan Linux open-source.

Peneliti keamanan di Check Point telah mengungkap VoidLink, kerangka malware Linux baru yang canggih dirancang untuk menargetkan infrastruktur cloud. Ditulis dalam Zig dan terkait dengan pengembang China, memiliki lebih dari 30 plugin untuk pengintaian sembunyi, pencurian kredensial, dan pergerakan lateral. Belum ada infeksi dunia nyata yang diamati, tetapi kemampuannya menandakan ancaman yang berkembang bagi lingkungan cloud perusahaan.

Dilaporkan oleh AI

Analisis baru atas 20 tahun pengembangan kernel Linux mengungkapkan bahwa bug sering kali tidak terdeteksi selama bertahun-tahun, dengan masa hidup rata-rata 2,1 tahun sebelum ditemukan. Penelitian oleh Jenny Guanni Qu dari Pebblebed menyoroti variasi di berbagai komponen kernel dan maraknya perbaikan tidak lengkap. Beberapa kerentanan bertahan lebih dari dua dekade.

Pada konferensi NDSS 2025, Hengkai Ye dan Hong Hu dari The Pennsylvania State University mempresentasikan makalah tentang kerentanan halus di sistem Linux yang memperkenalkan kembali tumpukan yang dapat dieksekusi. Pekerjaan mereka menyoroti bagaimana pengembang, termasuk ahli keamanan, secara tidak sengaja menonaktifkan perlindungan terhadap serangan injeksi kode. Studi ini memeriksa alat dan komponen sistem untuk mengungkap celah dalam penegakan kebijakan tulis-xor-eksekusi.

Dilaporkan oleh AI

Versi terbaru QEMU, 10.2, telah dirilis. Pembaruan ini memperkenalkan dukungan untuk IO_uring guna meningkatkan kinerja.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak