Pesquisadores investigam problemas de pilha executável em sistemas Linux

Na conferência NDSS 2025, Hengkai Ye e Hong Hu da The Pennsylvania State University apresentaram um artigo sobre vulnerabilidades sutis em sistemas Linux que reintroduzem pilhas executáveis. Seu trabalho destaca como desenvolvedores, incluindo especialistas em segurança, desativam acidentalmente proteções contra ataques de injeção de código. O estudo examina ferramentas e componentes do sistema para revelar lacunas na aplicação de políticas de escrita-xor-execução.

O artigo, intitulado 'Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems', foi apresentado na Sessão 6D sobre Segurança de Software: Detecção de Vulnerabilidades durante o Simpósio de Segurança de Sistemas e Redes Distribuídos (NDSS) 2025. Historicamente, a injeção de código via estouros de buffer era um vetor de ataque comum, mas a adoção de proteções de escrita-xor-execução (W^X) impediu em grande parte a memória gravável-e-executável, mitigando tais ameaças.

Apesar desses avanços, os pesquisadores identificaram casos recorrentes em que desenvolvedores de software desativam inadvertidamente o W^X, restaurando pilhas executáveis em aplicativos populares. Cada caso foi corrigido, mas o padrão persiste no desenvolvimento moderno. Para explorar isso, Ye e Hu realizaram duas investigações principais. Primeiro, avaliaram ferramentas de endurecimento de programas, descobrindo que até desenvolvedores de segurança experientes frequentemente perdem etapas críticas para prevenir pilhas executáveis. Notavelmente, 11 ferramentas implementadas como monitores de referência inline (IRMs) introduziram pilhas executáveis em todos os aplicativos 'endurecidos'.

Segundo, o estudo analisou a aplicação do W^X na cadeia de compilação do Linux, kernel e carregador. Esse processo exige coordenação rigorosa entre múltiplos componentes, formando uma cadeia de confiança complexa para a proteção da pilha. Um descuido frequente ocorre quando desenvolvedores, incluindo pesquisadores de segurança, negligenciam a seção GNU-stack no código assembly, ativando inadvertidamente pilhas executáveis.

As descobertas delineiam caminhos potenciais de exploração por atacantes e oferecem recomendações de mitigação para fortalecer as práticas de segurança do Linux. O NDSS, que promove avanços práticos em segurança de redes e sistemas distribuídos, sediou a apresentação para fomentar uma melhor implementação de tecnologias de segurança.

Artigos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagem gerada por IA

Exploit CopyFail ameaça acesso root em meio à interrupção do Ubuntu

Reportado por IA Imagem gerada por IA

Uma vulnerabilidade crítica no Linux conhecida como CopyFail, rastreada como CVE-2026-31431, permite que atacantes obtenham acesso root em sistemas que utilizam kernels desde 2017. O código de exploração divulgado publicamente aumentou os riscos para data centers e dispositivos pessoais. A infraestrutura do Ubuntu está offline há mais de um dia devido a um ataque DDoS, prejudicando as comunicações de segurança.

O engenheiro da NVIDIA, Sasha Levin, propôs um novo mecanismo para o kernel do Linux que permitiria aos administradores desativar rapidamente funções defeituosas em sistemas ativos. O patch, chamado killswitch, visa mitigar riscos de escalonamento de privilégio sem a necessidade de aguardar correções completas. Ele permanece sob revisão na lista de discussão do kernel do Linux.

Reportado por IA

Elastic Security Labs detalhou a evolução dos rootkits do Linux numa série de investigação em duas partes publicada a 5 de março de 2026. Estas ameaças modernas exploram funcionalidades do kernel como eBPF e io_uring para permanecerem ocultas em ambientes de cloud, IoT e servidores. A investigação destaca como estes rootkits evadem métodos de deteção tradicionais.

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar