Linux-rotkitar avancerar med eBPF- och io_uring-tekniker

Elastic Security Labs har beskrivit utvecklingen av Linux-rotkitar i en forskningsrapport i två delar som publicerades den 5 mars 2026. Dessa moderna hot utnyttjar kärnfunktioner som eBPF och io_uring för att förbli dolda i moln-, IoT- och servermiljöer. Forskningen belyser hur sådana rotkitar undviker traditionella detektionsmetoder.

Linux-rotkitar har vuxit fram som ett betydande hot mot modern infrastruktur, särskilt i takt med den ökande användningen av Linux i molnmiljöer, containerorkestrering, IoT-enheter och högpresterande beräkningar. Traditionellt inriktade på Windows-system har angripare nu flyttat fokus till Linux och utvecklat rotkitar som manipulerar operativsystemet för att dölja processer, gömma filer, maskera nätverksanslutningar och dölja sin närvaro i listor över kärnmoduler. En rootkits primära syfte är osynlighet, vilket ger långvarig åtkomst till högvärdiga mål som statliga servrar, telekommunikationsinfrastruktur och molnleverantörer utan att utlösa larm. Forskare vid Elastic Security Labs har spårat denna utveckling genom generationerna: från kapning av delade objekt i början av 2000-talet, till implantering av laddningsbara kärnmoduler (LKM), och nu till undvikande tekniker baserade på eBPF och io_uring. Verkliga exempel inkluderar TripleCross, Boopkit och RingReaper, som dokumenterades 2025. eBPF, som ursprungligen utformades som en säker virtuell maskin i kärnan för paketfiltrering och spårning, gör det möjligt för angripare att koppla på systemanrop och avlyssna kärnhändelser utan att ladda traditionella moduler. Denna bytekod passerar kärnans verifierare och JIT-kompileras, vilket gör att den ser legitim ut. eBPF-program fästs vid spårningspunkter för systemanropsinträden eller krokar i Linux Security Module (LSM) för insyn i processer, filer och nätverk. io_uring, som introducerades i Linux 5.1 för högpresterande asynkron I/O, tillåter batchning av operationer via delade minnesringar och minskar därmed de observerbara systemanropshändelserna. Detta bländar verktyg för endpointdetektering och svar (EDR) som förlitar sig på systemanropsövervakning. Traditionella verktyg som rkhunter och chkrootkit är verkningslösa mot dessa, eftersom eBPF-implantat inte visas i /proc/modules och kringgår Secure Boot. Elastic rekommenderar övervakning av avvikande systemanrop som io_uring_enter och io_uring_register, granskning av laddade eBPF-program, användning av minnesforensik, kärnintegritetskontroller och telemetri på sub-OS-nivå. Organisationer bör införa kernel lockdown, modulsignering och uppdateringar från version 6.9 och framåt, vilka stör äldre hookingmetoder.

Relaterade artiklar

Illustration of Linux kernel 6.19 release with Tux penguin, scheduling enhancements, Microsoft C extensions, and collaborating tech giants for a news article.
Bild genererad av AI

Linuxkärnan 6.19 lägger till schemaläggningsförbättringar och Microsoft C-tillägg

Rapporterad av AI Bild genererad av AI

Den kommande Linuxkärnan 6.19 introducerar viktiga förbättringar i sched_ext-ramverket för bättre eBPF-schemaläggningsåterställning och integrerar Microsoft C-tillägg för renare kodkompilering. Dessa uppdateringar syftar till att förbättra stabilitet, prestanda och utvecklarens effektivitet i olika datormiljöer. Bidrag från företag som Google, Meta och Microsoft belyser den växande samverkan i open source-utveckling.

Utvidgande av Phoronix tidiga rapporter kommer Linux-kärnan 7.0 att ersätta länkade listor med hash-tabeller i IO_uring:s IOPOLL för O(1)-sökningar, med sikte på stora genomströmningsvinster i asynkron I/O för servrar och databaser.

Rapporterad av AI

Phoronix har rapporterat om uppdaterade Linux-lappar som syftar till att hantera beteende vid minnesbrist genom BPF-teknik. Dessa utvecklingar fokuserar på att förbättra hur Linuxkärnan hanterar minnesbrister. Uppdateringarna är en del av pågående insatser inom open source Linux-utveckling.

Säkerhetsforskare på Check Point har upptäckt VoidLink, en sofistikerad ny Linux-malware-ramverk utformad för att rikta in sig på molninfrastrukturer. Skrivet i Zig och kopplat till kinesiska utvecklare, har den över 30 plugins för smygande rekognosering, stöld av uppgifter och laterell rörelse. Inga verkliga infektioner har observerats ännu, men dess kapabiliteter signalerar ett växande hot mot företags molnmiljöer.

Rapporterad av AI

En ny analys av 20 års Linuxkärnutveckling visar att buggar ofta förblir oupptäckta i åratal, med en genomsnittlig livslängd på 2,1 år innan upptäckt. Forskningen, gjord av Pebblebeds Jenny Guanni Qu, belyser variationer mellan kärnkomponenter och förekomsten av ofullständiga korrigeringar. Vissa sårbarheter varade i över två årtionden.

På NDSS 2025-konferensen presenterade Hengkai Ye och Hong Hu från The Pennsylvania State University ett paper om subtila sårbarheter i Linux-system som återinför körbara stackar. Deras arbete belyser hur utvecklare, inklusive säkerhetsexperter, oavsiktligt inaktiverar skydd mot kodinjektionsattacker. Studien undersöker verktyg och systemkomponenter för att avslöja brister i tillämpningen av skriv-xor-exekvera-principer.

Rapporterad av AI

Den senaste versionen av QEMU, 10.2, har släppts. Denna uppdatering introducerar stöd för IO_uring för att förbättra prestandan.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj