Исследователи в области кибербезопасности представили proof-of-concept (PoC) rootkit под названием Curing, который использует асинхронный механизм ввода-вывода Linux, благодаря которому он обходит традиционный мониторинг системных вызовов. По информации ARMO, это создает «серьезный слепой пятно в средствах обеспечения безопасности на платформе Linux». «Этот механизм позволяет пользовательским приложениям выполнять множество действий, минуя системные вызовы», — пояснили в компании в отчете, предоставленном нашей редакции. «В результате средства защиты, основанные на мониторинге системных вызовов, не регистрируют rootkits, работающие исключительно на базе io_uring». io_uring, впервые представленный в ядре Linux версии 5.1 в марте 2019 года, представляет собой интерфейс системных вызовов, использующий две кольцевые очереди — очередь подачи (SQ) и очередь завершения (CQ) — для обмена данными между ядром и пользовательским пространством в асинхронном режиме. Созданный ARMO rootkit упрощает
Шокирующее открытие: Rootkit на основе io_uring обходит лучшие инструменты защиты Linux!
21 июля 202521 июл 2025
3
2 мин