Rootkits do Linux avançam com técnicas eBPF e io_uring

Elastic Security Labs detalhou a evolução dos rootkits do Linux numa série de investigação em duas partes publicada a 5 de março de 2026. Estas ameaças modernas exploram funcionalidades do kernel como eBPF e io_uring para permanecerem ocultas em ambientes de cloud, IoT e servidores. A investigação destaca como estes rootkits evadem métodos de deteção tradicionais.

Os rootkits do Linux emergiram como uma ameaça significativa para a infraestrutura moderna, particularmente com a adoção crescente do Linux em ambientes de cloud, orquestração de contentores, dispositivos IoT e computação de alto desempenho. Tradicionalmente focados em sistemas Windows, os atacantes mudaram a atenção para o Linux, desenvolvendo rootkits que manipulam o sistema operativo para ocultar processos, esconder ficheiros, mascarar ligações de rede e suprimir a sua presença em listas de módulos do kernel. A furtividade é o objetivo principal de um rootkit, permitindo acesso prolongado a alvos de alto valor como servidores governamentais, infraestrutura de telecomunicações e fornecedores de cloud sem ativar alertas. Os investigadores da Elastic Security Labs rastrearam esta progressão através de gerações: desde o sequestro de objetos partilhados no início dos anos 2000, até implantes de módulos de kernel carregáveis (LKM), e agora para técnicas de evasão baseadas em eBPF e alimentadas por io_uring. Exemplos do mundo real incluem TripleCross, Boopkit e RingReaper, documentados em 2025. O eBPF, originalmente concebido como uma máquina virtual segura no kernel para filtragem de pacotes e rastreamento, permite aos atacantes ligar syscalls e interceptar eventos do kernel sem carregar módulos tradicionais. Este bytecode passa pelo verificador do kernel e é compilado JIT, parecendo legítimo. Os programas eBPF ligam-se a pontos de rastreamento de entrada de syscall ou ganchos do Linux Security Module (LSM) para visibilidade em processos, ficheiros e redes. O io_uring, introduzido no Linux 5.1 para I/O assíncrono de alto desempenho, permite o agrupamento de operações via anéis de memória partilhada, reduzindo eventos de syscall observáveis. Isto cega ferramentas de deteção e resposta em endpoints (EDR) que dependem de monitorização de syscall. Ferramentas tradicionais como rkhunter e chkrootkit falham contra estes, pois implantes eBPF não aparecem em /proc/modules e contornam o Secure Boot. A Elastic recomenda monitorizar syscalls io_uring_enter e io_uring_register anómalos, auditar programas eBPF carregados, usar forense de memória, verificações de integridade do kernel e telemetria sub-OS. As organizações devem impor lockdown do kernel, assinatura de módulos e atualizações para além da versão 6.9, que perturba métodos de hooking mais antigos.

Artigos relacionados

Illustration of Linux kernel 6.19 release with Tux penguin, scheduling enhancements, Microsoft C extensions, and collaborating tech giants for a news article.
Imagem gerada por IA

Kernel Linux 6.19 adiciona melhorias de agendamento e extensões C da Microsoft

Reportado por IA Imagem gerada por IA

O próximo kernel Linux 6.19 introduz melhorias chave no framework sched_ext para melhor recuperação de agendadores eBPF e integra extensões C da Microsoft para compilação de código mais limpa. Essas atualizações visam aprimorar a estabilidade, o desempenho e a eficiência dos desenvolvedores em diversos ambientes de computação. Contribuições de empresas como Google, Meta e Microsoft destacam a colaboração crescente no desenvolvimento open-source.

Expandindo os relatórios iniciais da Phoronix, o kernel Linux 7.0 substituirá listas encadeadas por tabelas hash no IOPOLL do IO_uring para buscas O(1), visando ganhos significativos de throughput em I/O assíncrono para servidores e bancos de dados.

Reportado por IA

O Phoronix relatou sobre pacotes de correção atualizados do Linux destinados a gerenciar o comportamento de falta de memória por meio da tecnologia BPF. Esses desenvolvimentos focam em melhorar a forma como o kernel do Linux lida com faltas de memória. As atualizações fazem parte dos esforços contínuos nos avanços do Linux de código aberto.

Pesquisadores de segurança da Check Point descobriram o VoidLink, um novo framework de malware sofisticado para Linux projetado para atacar infraestruturas de nuvem. Escrito em Zig e ligado a desenvolvedores chineses, possui mais de 30 plugins para reconhecimento furtivo, roubo de credenciais e movimento lateral. Nenhuma infecção real foi observada ainda, mas suas capacidades sinalizam uma ameaça crescente para ambientes de nuvem empresariais.

Reportado por IA

Uma nova análise de 20 anos de desenvolvimento do kernel do Linux revela que os bugs frequentemente permanecem indetetados durante anos, com uma duração média de 2,1 anos antes da descoberta. A pesquisa, conduzida por Jenny Guanni Qu da Pebblebed, destaca variações entre componentes do kernel e a prevalência de correções incompletas. Algumas vulnerabilidades persistiram por mais de duas décadas.

Na conferência NDSS 2025, Hengkai Ye e Hong Hu da The Pennsylvania State University apresentaram um artigo sobre vulnerabilidades sutis em sistemas Linux que reintroduzem pilhas executáveis. Seu trabalho destaca como desenvolvedores, incluindo especialistas em segurança, desativam acidentalmente proteções contra ataques de injeção de código. O estudo examina ferramentas e componentes do sistema para revelar lacunas na aplicação de políticas de escrita-xor-execução.

Reportado por IA

A versão mais recente do QEMU, 10.2, foi lançada. Esta atualização introduz suporte ao IO_uring para melhorar o desempenho.

quarta-feira, 04 de março de 2026, 07:00h

Linux prepara funcionalidade IBPB-on-entry para VMs AMD SEV-SNP

quinta-feira, 19 de fevereiro de 2026, 01:40h

IA descobre melhoria de 50-80x no IO_uring do Linux

terça-feira, 10 de fevereiro de 2026, 19:39h

Novo botnet Linux SSHStalker usa IRC para comando e controlo

sexta-feira, 09 de janeiro de 2026, 06:48h

Bugs do kernel Linux podem se esconder por até 20 anos

segunda-feira, 29 de dezembro de 2025, 02:16h

Phoronix destaca atualizações no IO_uring IOPOLL para Linux 7.0

sexta-feira, 26 de dezembro de 2025, 10:47h

Rust no kernel Linux: integração completa, primeiras vulnerabilidades e marcos de 2025

quarta-feira, 17 de dezembro de 2025, 22:29h

Rust no kernel Linux: primeira vulnerabilidade surge no driver Binder do Android

segunda-feira, 15 de dezembro de 2025, 17:03h

Rust no kernel Linux: De experimento a permanência

quinta-feira, 11 de dezembro de 2025, 18:56h

Microsoft retoma trabalho em Hornet, segurança para eBPF do Linux

segunda-feira, 27 de outubro de 2025, 10:24h

Ransomware Qilin implanta binários Linux contra sistemas Windows

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar