Tecnología, Internet y juegos
128 meneos
1621 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Los hackers ya pueden saltarse la seguridad de Linux gracias al nuevo y aterrador rootkit Curing (ENG)

Los hackers ya pueden saltarse la seguridad de Linux gracias al nuevo y aterrador rootkit Curing (ENG)

ARMO, la empresa detrás de Kubescape, ha descubierto lo que podría ser uno de los mayores puntos ciegos en la seguridad de Linux en la actualidad. La empresa ha publicado un rootkit operativo llamado "Curing" que utiliza io_uring, una función integrada en el kernel de Linux, para realizar actividades maliciosas de forma sigilosa sin ser detectado por muchas de las soluciones de detección que existen actualmente en el mercado.

| etiquetas: curing , rootkit , linux , hack , uring
49 79 13 K 10
49 79 13 K 10
Comentarios destacados:        
#12 Vamos, clickbait de libro con una imagen de IA encima.
¡Tremendo agujero! Sólo se arregla deshabilitando io_uring, que al 99,9% de los usuarios no le vale para nada! Además todo esto se sabe desde que se implementó en 2022, no es ninguna novedad.
www.phoronix.com/news/Linux-6.6-sysctl-IO_uring
Vamos, clickbait de libro con una imagen de IA encima.
¡Tremendo agujero! Sólo se arregla deshabilitando io_uring, que al 99,9% de los usuarios no le vale para nada! Además todo esto se sabe desde que se implementó en 2022, no es ninguna novedad.
www.phoronix.com/news/Linux-6.6-sysctl-IO_uring
#12 Además, no es ningún agujero. Si alguien está en disposición de instalarte un rootkit, ya estás jodido
Primero te tienen que meter el rootkit.
#1 eso me parece a mi, habra que ver el rootkit que anuncian para poder ver que hace realmente, pero les ha faltado poner AI en el titulo para tener mas impacto :-)
#3 gracias, aki esta el projecto github.com/armosec/curing
#3 Después de leído lo que sucede es que este rootkit no utiliza llamadas al sistema, que es lo que típicamente monitorizan más herramientas típicas de detección de actividad maliciona. En Kernel recientes se ha implementado un nuevo mecanismo para compartir información entre las áreas de usuario y núcleo y pocas soluciones pueden a día de hoy revisar eso. Parece que ninguna lo hace por defecto aunque pueda.

Es bastante interesante y nuestra como caravterísrivas nuevas pueden traer problemas de seguridad nuevos.
#5 Es una cosa que llevo tiempo pensando...
En la mayoría de OSs el mantenerse actualizado es algo indispensable ya que si no pueden colarte de todo...
Con Linux no ocurre lo mismo, por norma general a más tiempo mejor y más seguro es...
Tanto porque sale muy seguro, como porque existen muchas versiones distintas y encontrar un problema (como este) que afecte a todas las versiones es realmente complicado.
#6 no confundas seguridad con estabilidad. Cualquier software que lleve tiempo es más susceptible de tener vulnerabilidades que otro más nuevo. Pero el más nuevo está menos probado y podría tener algún bug desconocido.
#8 Cierto...
Puede que me ocurra un poco.
#8 No. No es mas susceptible de tener vulnerabilidades, si no todo lo contrario.

Lo unico que ocurre es que hay más tiempo para encontrarlas.
#13 vale, no me he expresado correctamente. Pero es justamente eso: a más tiempo para encontrar vulnerabilidades, más probable es que un software antiguo tenga una vulnerabilidad conocida. Y como alguien formado en sistemas, entiendo perfectamente que la mentalidad "si funciona no lo cambies" está obsoleta.
#15 a más tiempo para encontrar vulnerabilidades, más probable es que un software antiguo tenga una vulnerabilidad conocida.
Tampoco. Es mas probable que se conozcan vulnerabilidades que siempre tuvo pero que no eran conocidas (por todo el.mundo)
Eso significa menos zerondays y un software más seguro. No menos.

Como alguien formado en sistemas deberias ser consciente de eso
#8 realmente, hay que distinguir entre Bugs conocidos, y Bugs desconocidos pero conocidos por los diferentes organismos de 3 letras , normalmente vía empresas que compran los zero days por cantidades de 7 cifras para ponerlos a su disposición.
Sin duda lo mejor es so viejo parcheado y mantenido.
#6 En Linux, al menos cuando era usuario habitual, muchas actualizaciones no necesitaban reiniciar por lo que eran totalmente transparentes.
Quizás por eso tienes la sensación de que no lo habe tan frecuente.
#2 Han gastado toda la AI en la foto hiperrealista del artículo.
#16 jajajaja hay tienes razon
#1 cosa que podrían hacer mucho más fácilmente ahora porque es mucho más difícil detectar que lo están intentando.
¡Larga vida a Windows!
Siempre que hay una noticia de Windows, aparecen linuxeros, no voy a ser menos.
#11 Larga vida al imperio.
#21 El amperio contrataca.
Estoy probando Windows 11 versión 25H2 compilación 26200 :-D
Los mejores rootkints de linux, los de Madrit
Aterrador ... :palm: nose a quien se le ocurren estos títulos
Me sorprende que nadie haya dicho
“Este es el año de un hacker en el escritorio”
Estáis lentos
Invent como una catedral.
comentarios cerrados

menéame