هشدار گوگل: شکاف امنیتی جدید در لینوکس

کمیته رکن چهارم – پژوهشگران امنیتی از توسعه روت‌کیتی با نام Curing خبر داده‌اند که با بهره‌گیری از فناوری io_uring در لینوکس، می‌تواند بدون ردپا و قابل شناسایی بودن، در سیستم‌های آلوده فعالیت کند. این روت‌کیت به گونه‌ای طراحی شده که ابزارهای امنیتی رایج توانایی شناسایی آن را ندارند.

به گزارش کمیته رکن چهارم، روت‌کیت نوعی بدافزار پیشرفته است که با هدف پنهان‌ماندن و ایجاد دسترسی دائمی برای مهاجم در سیستم طراحی می‌شود، بدون آنکه کاربر یا ابزارهای امنیتی متوجه حضور آن شوند. io_uring یک رابط جدید برای انجام عملیات ورودی/خروجی در لینوکس است که امکان اجرای دستورات بدون استفاده مستقیم از فراخوان‌های سیستمی را فراهم می‌کند. این در حالی است که بسیاری از ابزارهای امنیتی مانند Falco و Tetragon، برای شناسایی فعالیت‌های مشکوک، به نظارت بر همین فراخوان‌ها تکیه دارند.

روت‌کیت Curing از این قابلیت استفاده می‌کند تا در پس‌زمینه با سرور مهاجم ارتباط برقرار کرده و دستورات را اجرا کند، بدون آنکه ابزارهای امنیتی متوجه فعالیت آن شوند.

پیش از این نیز شرکت‌هایی مانند گوگل در سال ۲۰۲۳ اعلام کرده بودند که به دلیل نگرانی‌های امنیتی، استفاده از io_uring را در محصولات خود محدود کرده‌اند.

کارشناسان می‌گویند این مورد نشان می‌دهد که اتکای بیش از حد به فراخوان‌های سیستمی برای پایش امنیتی، می‌تواند باعث نادیده ماندن تهدیدات پنهان شود. برای مقابله با این چالش‌ها، نیاز به راهکارهایی عمیق‌تر و ساختارمحورتر در سطح سیستم‌عامل احساس می‌شود.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.