Source |
The Hacker News |
Identifiant |
8667186 |
Date de publication |
2025-04-24 18:28:00 (vue: 2025-04-24 14:07:19) |
Titre |
Linux IO_URING POC ROOTKIT contourne les outils de détection de menace basés sur les appels Linux io_uring PoC Rootkit Bypasses System Call-Based Threat Detection Tools |
Texte |
Les chercheurs en cybersécurité ont démontré un durcissement sur baplié sur la preuve de concept (POC) qui exploite un mécanisme d'E / S asynchrone linux appelé IO_URING pour contourner la surveillance traditionnelle des appels du système.
Cela provoque un "angle mort majeur dans les outils de sécurité d'exécution de Linux", a déclaré Armo.
"Ce mécanisme permet à une application utilisateur d'effectuer diverses actions sans utiliser d'appels système", a déclaré la société
Cybersecurity researchers have demonstrated a proof-of-concept (PoC) rootkit dubbed Curing that leverages a Linux asynchronous I/O mechanism called io_uring to bypass traditional system call monitoring.
This causes a "major blind spot in Linux runtime security tools," ARMO said.
"This mechanism allows a user application to perform various actions without using system calls," the company said in |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
actions allows application armo asynchronous based blind bypass bypasses call called calls causes company concept curing cybersecurity demonstrated detection dubbed have i/o leverages linux major mechanism monitoring perform poc proof researchers rootkit runtime said security spot system threat tools traditional uring user using various without |
Tags |
Tool
Threat
|
Stories |
|
Move |
|