Linux io_uring PoC Rootkit obchází nástroje pro detekci hrozeb založené na systémových voláních

Experti v oblasti kybernetické bezpečnosti předvedli proof-of-concept (PoC) rotit s názvem Curing, který využívá asynchronní I/O mechanismus v Linuxu zvaný io_uring k obcházení tradičního monitorování systémových volání.

To podle společnosti ARMO způsobuje „zásadní slepou skvrnu v nástrojích pro runtime bezpečnost Linuxu“.

„Tento mechanismus umožňuje uživatelské aplikaci provádět různé akce bez použití systémových volání,“ uvádí společnost.  

io_uring, poprvé představený v jádře Linuxu ve verzi 5.1 v březnu 2019, je rozhraní systémového volání jádra Linuxu, které využívá dva kruhové buffery – frontu pro zadávání požadavků (SQ) a frontu pro dokončení požadavků (CQ) – mezi jádrem a aplikací (tj. uživatelským prostorem) ke sledování zadávání a dokončování I/O požadavků asynchronním způsobem.

Rootkit vyvinutý společností ARMO umožňuje komunikaci mezi serverem pro řízení a kontrolu (C2) a infikovaným hostitelem za účelem získávání příkazů a jejich provádění bez nutnosti použití jakýchkoli systémových volání souvisejících s jeho operacemi, místo toho využívá io_uring k dosažení stejných cílů.

Analýza společnosti ARMO aktuálně dostupných nástrojů pro runtime bezpečnost Linuxu odhalila, že jak Falco, tak Tetragon jsou slepé vůči operacím založeným na io_uring, protože silně spoléhají na zachytávání systémových volání. Bezpečnostní rizika spojená s io_uring jsou známa již delší dobu. V červnu 2023 společnost Google oznámila, že se rozhodla omezit používání tohoto rozhraní jádra Linuxu napříč Androidem, ChromeOS a svými produkčními servery, protože „poskytuje silné exploatační prvky“.

„Na jedné straně potřebujete viditelnost do systémových volání, na druhé straně potřebujete přístup ke strukturám jádra a dostatečný kontext pro efektivní detekci hrozeb,“ uvedl Amit Schendel, vedoucí výzkumu bezpečnosti ve společnosti ARMO.

Zdroj: The Hacker News

Zdroj: IT SECURITY NETWORK NEWS  

Zdroj: ICT NETWORK NEWS