Pesquisadores investigam problemas de pilha executável em sistemas Linux

Na conferência NDSS 2025, Hengkai Ye e Hong Hu da The Pennsylvania State University apresentaram um artigo sobre vulnerabilidades sutis em sistemas Linux que reintroduzem pilhas executáveis. Seu trabalho destaca como desenvolvedores, incluindo especialistas em segurança, desativam acidentalmente proteções contra ataques de injeção de código. O estudo examina ferramentas e componentes do sistema para revelar lacunas na aplicação de políticas de escrita-xor-execução.

O artigo, intitulado 'Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems', foi apresentado na Sessão 6D sobre Segurança de Software: Detecção de Vulnerabilidades durante o Simpósio de Segurança de Sistemas e Redes Distribuídos (NDSS) 2025. Historicamente, a injeção de código via estouros de buffer era um vetor de ataque comum, mas a adoção de proteções de escrita-xor-execução (W^X) impediu em grande parte a memória gravável-e-executável, mitigando tais ameaças.

Apesar desses avanços, os pesquisadores identificaram casos recorrentes em que desenvolvedores de software desativam inadvertidamente o W^X, restaurando pilhas executáveis em aplicativos populares. Cada caso foi corrigido, mas o padrão persiste no desenvolvimento moderno. Para explorar isso, Ye e Hu realizaram duas investigações principais. Primeiro, avaliaram ferramentas de endurecimento de programas, descobrindo que até desenvolvedores de segurança experientes frequentemente perdem etapas críticas para prevenir pilhas executáveis. Notavelmente, 11 ferramentas implementadas como monitores de referência inline (IRMs) introduziram pilhas executáveis em todos os aplicativos 'endurecidos'.

Segundo, o estudo analisou a aplicação do W^X na cadeia de compilação do Linux, kernel e carregador. Esse processo exige coordenação rigorosa entre múltiplos componentes, formando uma cadeia de confiança complexa para a proteção da pilha. Um descuido frequente ocorre quando desenvolvedores, incluindo pesquisadores de segurança, negligenciam a seção GNU-stack no código assembly, ativando inadvertidamente pilhas executáveis.

As descobertas delineiam caminhos potenciais de exploração por atacantes e oferecem recomendações de mitigação para fortalecer as práticas de segurança do Linux. O NDSS, que promove avanços práticos em segurança de redes e sistemas distribuídos, sediou a apresentação para fomentar uma melhor implementação de tecnologias de segurança.

Artigos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagem gerada por IA

Hackers russos usam VMs Linux para esconder malware no Windows

Reportado por IA Imagem gerada por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

Cyble Research and Intelligence Labs revelou ShadowHS, um framework sofisticado sem arquivos para pós-exploração em sistemas Linux. A ferramenta permite operações furtivas em memória e acesso de longo prazo para atacantes. Ela apresenta uma versão armada do hackshell e técnicas avançadas de evasão.

Reportado por IA

A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.

Um artigo recente destaca frustrações crescentes com o D-Bus, o sistema de comunicação interprocessos de longa data no Linux, propondo o Hyprwire como alternativa superior. Críticos apontam falhas de segurança e documentação precária após quase duas décadas de uso. A discussão sublinha a necessidade de modernização na infraestrutura central do Linux.

Reportado por IA

Após a recente aprovação de Rust como linguagem permanente do kernel na Cimeira de Manutenedores do Kernel 2025, surgem novos detalhes sobre benchmarks de desempenho, desafios em curso e lançamentos em distribuições, consolidando o seu papel na resolução de vulnerabilidades de segurança.

Pesquisadores da Check Point revelaram que o VoidLink, um malware sofisticado para Linux direcionado a servidores em nuvem, foi amplamente construído por um único desenvolvedor usando ferramentas de IA. O framework, que inclui mais de 30 plugins modulares para acesso de longo prazo ao sistema, atingiu 88.000 linhas de código em menos de uma semana, apesar de planos sugerirem um cronograma de 20-30 semanas. Esse desenvolvimento destaca o potencial da IA para acelerar a criação de malware avançado.

Reportado por IA

Com base na aprovação do Kernel Maintainers Summit 2025, o kernel Linux finalizou a integração permanente do Rust no final de 2025, destacando sucessos iniciais como a detecção do primeiro CVE do Rust, juntamente com atualizações principais de desempenho e segurança nos kernels 6.19 e 6.18.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar