Close Menu
    DevStackTipsDevStackTips
    • Home
    • News & Updates
      1. Tech & Work
      2. View All

      CodeSOD: A Unique Way to Primary Key

      July 22, 2025

      BrowserStack launches Figma plugin for detecting accessibility issues in design phase

      July 22, 2025

      Parasoft brings agentic AI to service virtualization in latest release

      July 22, 2025

      Node.js vs. Python for Backend: 7 Reasons C-Level Leaders Choose Node.js Talent

      July 21, 2025

      The best CRM software with email marketing in 2025: Expert tested and reviewed

      July 22, 2025

      This multi-port car charger can power 4 gadgets at once – and it’s surprisingly cheap

      July 22, 2025

      I’m a wearables editor and here are the 7 Pixel Watch 4 rumors I’m most curious about

      July 22, 2025

      8 ways I quickly leveled up my Linux skills – and you can too

      July 22, 2025
    • Development
      1. Algorithms & Data Structures
      2. Artificial Intelligence
      3. Back-End Development
      4. Databases
      5. Front-End Development
      6. Libraries & Frameworks
      7. Machine Learning
      8. Security
      9. Software Engineering
      10. Tools & IDEs
      11. Web Design
      12. Web Development
      13. Web Security
      14. Programming Languages
        • PHP
        • JavaScript
      Featured

      The Intersection of Agile and Accessibility – A Series on Designing for Everyone

      July 22, 2025
      Recent

      The Intersection of Agile and Accessibility – A Series on Designing for Everyone

      July 22, 2025

      Zero Trust & Cybersecurity Mesh: Your Org’s Survival Guide

      July 22, 2025

      Execute Ping Commands and Get Back Structured Data in PHP

      July 22, 2025
    • Operating Systems
      1. Windows
      2. Linux
      3. macOS
      Featured

      A Tomb Raider composer has been jailed — His legacy overshadowed by $75k+ in loan fraud

      July 22, 2025
      Recent

      A Tomb Raider composer has been jailed — His legacy overshadowed by $75k+ in loan fraud

      July 22, 2025

      “I don’t think I changed his mind” — NVIDIA CEO comments on H20 AI GPU sales resuming in China following a meeting with President Trump

      July 22, 2025

      Galaxy Z Fold 7 review: Six years later — Samsung finally cracks the foldable code

      July 22, 2025
    • Learning Resources
      • Books
      • Cheatsheets
      • Tutorials & Guides
    Home»Operating Systems»Linux»Vulnerabilità di sicurezza in Linux: come i rootkit basati su io_uring aggirano i sistemi di rilevamento

    Vulnerabilità di sicurezza in Linux: come i rootkit basati su io_uring aggirano i sistemi di rilevamento

    May 4, 2025
    Vulnerabilità di sicurezza in Linux: come i rootkit basati su io_uring aggirano i sistemi di rilevamento

    Negli ultimi anni, la sicurezza delle distribuzioni GNU/Linux è stata messa a dura prova da nuove tecniche di attacco che sfruttano funzionalità avanzate del kernel Linux. Una delle più critiche riguarda l’interfaccia io_uring, introdotta nel kernel Linux a partire dalla versione 5.1 (rilasciata nel 2019), che rappresenta un punto di svolta per le operazioni di input/output asincrone ma, al contempo, apre una pericolosa falla nella maggior parte degli strumenti di sicurezza.

    Cos’è io_uring e perché rappresenta un rischio

    io_uring è un’API specifica del kernel Linux progettata per gestire operazioni di I/O in modo asincrono e ad alte prestazioni. A differenza delle tradizionali chiamate di sistema (system call), che obbligano il processo a sospendersi in attesa del completamento dell’operazione, io_uring utilizza 2 buffer circolari condivisi tra spazio utente e kernel Linux (submission queue e completion queue). Questo consente di inviare e ricevere richieste di I/O senza bloccare il processo e senza dover ricorrere continuamente alle chiamate di sistema, riducendo la latenza e il carico sul sistema.

    Il problema di sicurezza nasce proprio da questa architettura: la maggior parte degli strumenti di sicurezza, come Falco e Tetragon, si basa sul monitoraggio delle chiamate di sistema per rilevare comportamenti sospetti. Tuttavia, le operazioni effettuate tramite io_uring non generano le stesse tracce, rendendo questi strumenti “ciechi” di fronte a rootkit e malware che sfruttano questa interfaccia.

    Il caso Curing: un rootkit che sfrutta io_uring

    Per dimostrare la gravità della situazione, i ricercatori di ARMO hanno sviluppato e pubblicato un rootkit proof-of-concept chiamato Curing. Questo malware opera interamente tramite io_uring, riuscendo a comunicare con un server di comando e controllo (C2), eseguire comandi, leggere e scrivere file, e persino manipolare la rete, tutto senza generare chiamate di sistema rilevabili dai principali agenti di sicurezza.

    Durante i test, Curing è riuscito a eludere completamente le difese di strumenti open source come Falco e Tetragon (se non configurato con specifici hook avanzati), e altri prodotti commerciali. Solo SentinelOne ha confermato di non essere vulnerabile a questa tecnica, mentre molti altri software di sicurezza non hanno ancora implementato contromisure efficaci.

    Perché i sistemi di sicurezza sono vulnerabili

    La maggior parte degli agenti EDR (Endpoint Detection and Response) e CWPP (Cloud Workload Protection Platform) per Linux si basa su eBPF (extended Berkeley Packet Filter), una tecnologia che consente di inserire “hook” (punti di aggancio) nel kernel Linux per monitorare eventi come chiamate di sistema, accessi a file e attività di rete. Tuttavia, eBPF impone limiti stringenti sulla posizione e il tipo di codice che può essere caricato, e molti produttori di software di sicurezza scelgono la via più semplice: agganciare direttamente le chiamate di sistema. Questo approccio, sebbene efficace per la maggior parte dei casi, viene completamente aggirato da io_uring, che consente di eseguire operazioni senza passare per i percorsi classici delle chiamate di sistema.

    Le operazioni supportate da io_uring sono numerose: lettura e scrittura di file, apertura e modifica di cartelle, gestione delle connessioni di rete, esecuzione di processi, modifica dei permessi e molto altro. In totale, sono disponibili 61 tipi di operazioni, sufficienti per implementare un rootkit completo senza mai “farsi vedere” dagli strumenti che monitorano solo le chiamate di sistema.

    Come migliorare la rilevazione: KRSI e LSM

    Per affrontare questa nuova minaccia, è necessario adottare strategie di monitoraggio più avanzate. Una delle soluzioni più promettenti è KRSI (Kernel Runtime Security Instrumentation), una tecnologia basata sul framework LSM (Linux Security Module). KRSI consente di agganciare programmi eBPF direttamente agli hook di sicurezza interni del kernel Linux, garantendo una visibilità più profonda e affidabile sulle operazioni critiche come accessi a file, esecuzione di processi e attività di rete.

    A differenza del semplice hooking delle chiamate di sistema, gli hook LSM sono elementi fondamentali nella logica di applicazione delle regole di sicurezza del kernel Linux e risultano molto più difficili da bypassare, anche con tecniche sofisticate come quelle basate su io_uring. Tuttavia, l’adozione di KRSI è ancora agli inizi e non tutte le distribuzioni GNU/Linux la abilitano di default. Inoltre, la progettazione di strategie di monitoraggio efficaci richiede una conoscenza approfondita del funzionamento interno del kernel Linux e delle sue interfacce di sicurezza.

    Altre strategie di rilevamento includono il monitoraggio comportamentale, l’analisi della memoria del kernel Linux e la ricerca di anomalie nell’uso di io_uring da parte di applicazioni che storicamente non lo utilizzano. Tuttavia, queste tecniche possono generare falsi positivi e richiedono risorse considerevoli per essere implementate in modo efficace.

    Implicazioni per la sicurezza delle distribuzioni GNU/Linux

    La scoperta della vulnerabilità legata a io_uring rappresenta un campanello d’allarme per tutto il settore della sicurezza informatica su GNU/Linux. Con la crescente diffusione di questa interfaccia, soprattutto nei contesti cloud-native e nei server ad alte prestazioni, il rischio di attacchi invisibili è destinato ad aumentare se non verranno adottate contromisure adeguate.

    Gli amministratori di sistema e i responsabili della sicurezza dovrebbero monitorare attentamente le evoluzioni delle soluzioni di sicurezza, preferendo quelle che integrano il supporto a KRSI e LSM, e valutare l’opportunità di disabilitare io_uring nei contesti dove non è strettamente necessario. È inoltre fondamentale mantenere aggiornati kernel Linux e software di sicurezza, applicando tempestivamente eventuali patch (correzioni) e monitorando le linee guida dei principali produttori di software di sicurezza del settore.

    La ricerca di ARMO e la pubblicazione del rootkit Curing hanno portato alla luce una falla critica che riguarda la maggior parte delle distribuzioni GNU/Linux moderne. Solo un approccio multilivello, basato su tecnologie avanzate e una maggiore consapevolezza dei rischi, potrà garantire una protezione efficace contro questa nuova generazione di rootkit invisibili.

    Fonte: https://www.armosec.io/blog/io_uring-rootkit-bypasses-linux-security/
    Fonte: https://blog.desdelinux.net/rootkits-invisibles-el-nuevo-desafio-para-las-herramientas-de-seguridad-en-linux/

    Source: Read More

    Facebook Twitter Reddit Email Copy Link
    Previous ArticleFacteur is mail-merge software
    Next Article Le notizie minori del mondo GNU/Linux e dintorni della settimana nr 18/2025

    Related Posts

    News & Updates

    A Tomb Raider composer has been jailed — His legacy overshadowed by $75k+ in loan fraud

    July 22, 2025
    News & Updates

    “I don’t think I changed his mind” — NVIDIA CEO comments on H20 AI GPU sales resuming in China following a meeting with President Trump

    July 22, 2025
    Leave A Reply Cancel Reply

    For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

    Continue Reading

    IVPN review: This VPN takes privacy to the next level

    News & Updates

    CVE-2025-5309 – Apache Remote Support Server-Side Template Injection Vulnerability

    Common Vulnerabilities and Exposures (CVEs)

    Ecco dove scaricare la tesi di laurea magistrale di Linus Torvalds

    Linux

    Apple’s ‘The Illusion of Thinking’ is shocking – but here’s what it missed

    News & Updates

    Highlights

    Scriptorium – write short stories and novels

    June 3, 2025

    Scriptorium is a text editor coupled with a plotting tool and a formatting tool. The…

    Ritesh Sachdeo Shatters Boundaries in Perficient’s Quality Assurance Practice

    June 3, 2025

    Don’t miss out on the best ROG Ally accessory deals going on now — Improve your gaming handheld PC with a microSD card, power bank, dock, and more

    July 11, 2025

    Firefox 137 Released with Address Bar Revamp & Tab Groups

    April 1, 2025
    © DevStackTips 2025. All rights reserved.
    • Contact
    • Privacy Policy

    Type above and press Enter to search. Press Esc to cancel.