Postřehy z bezpečnosti: rootkit Curing ukazuje slabiny detekce

5. 5. 2025
Doba čtení: 7 minut

Sdílet

Výzkumník v laboratoři zkoumá počítač pomocí lupy
Autor: Shutterstock
Podíváme se na nové PoC linuxového rootkitu Curing, který rafinovaně obchází systémová volání. Dále se zaměříme na spouštění vzdáleného kódu přes Wi-Fi nebo na proměnu vzdělávacího cloudu na nástroj k těžení kryptoměn.

Curing umí lstivě obejít systémová volání

Co se dozvíte v článku
  1. Curing umí lstivě obejít systémová volání
  2. Zranitelnosti v AirPlay umožňují vzdálené spuštění kódu přes Wi-Fi
  3. NUKIB upozorňuje na metodu „harvest now, decrypt later“
  4. Skupina Storm-1977 teží kryptoměny na vzdělávacích cloudech
  5. Meta spouští framework LlamaFirewall
  6. Zveřejněn API klíč k interním jazykovým modelům SpaceX a Tesly
  7. Alarmující stav hesel v roce 2024
  8. OpenEoX: Nový standard pro řízení životního cyklu IT
  9. Ve zkratce
  10. Pro pobavení

Výzkumníci společnosti Armo představili rootkit s názvem Curing, který se spoléhá na asynchronní I/O mechanismus io_uring v Linuxu a obchází tradiční monitorování systémových volání.

Curing je POC rootkitu, který využívá io_uring k provádění různých úloh bez použití syscallů, takže je neviditelný pro bezpečnostní nástroje, které monitorují pouze syscally. Projekt byl shledán účinným proti mnoha nejpopulárnějším bezpečnostním nástrojům jako jsou linuxová EDR řešení a kontejnerizace. stojí v popisu, který výzkumníci poskytli na GitHubu: Nápad se zrodil na poslední konferenci CCC #38c3, proto název Curing, který je kombinací C a io_uring.

Linuxové API io_uring slouží pro asynchronní vstupy a výstupy, které využívá sdílené kruhové vyrovnávací paměti mezi uživatelským prostorem a jádrem a umožňuje aplikacím provádět akce bez systémových volání, čímž se bezpečnostní nástroje založené na detekci syscallů stávají neúčinnými.

Rozhraní io_uring bylo zavedeno v linuxovém jádře verze 5.1 v březnu 2019. Rootkit demonstruje komunikaci mezi serverem C2 a infikovaným hostitelem, aby mohl stahovat příkazy a spouštět je, aniž by prováděl systémová volání relevantní pro své operace, uvádí se ve zprávě zveřejněné odborníky. Hlavní myšlenkou bylo ukázat, že io_uring umožňuje tolik důležitých operací, že na nich lze napsat celý rootkit.

Výzkumníci vysvětlili, že v době psaní článku io_uring podporoval 61 operací, včetně síťových úloh a úloh souborového systému. Výzkumníci sestavili plně funkční rootkit, který se spoléhá výhradně na io_uring, aby demonstrovali reálné riziko. Kód Curing PoC pro obcházení runtime detekčních systémů Falco a Tetragon je k dispozici na GitHubu.

Výzkumníci se domnívají, že mnoho linuxových EDR není schopno monitorovat aktivitu založenou na io_uring. Falco se k takovým operacím ukázalo jako slepé, ale plánuje přidat podporu LSM hook. Tetragon by mohl detekovat io_uring, pokud uživatelé ručně nakonfigurovali Kprobes nebo LSM hooks. Microsoft Defender nedokázal detekovat různé škodlivé akce jako je čtení souborů, EICAR dropy a kryptografické minery, přičemž se spouštěly pouze základní FIM alerty.

Společnost SentinelOne potvrdila, že její agent dokáže detekovat a neutralizovat útoky. Mnoho komerčních dodavatelů bylo buď zranitelných, nebo nereagovalo, což naznačuje, že rootkity io_uring představují široké riziko pro současná bezpečnostní řešení pro Linux.

V této době se mnoho dodavatelů bezpečnostních řešení přesouvá k vytváření agentů založených na eBPF, a to především proto, že eBPF je považován za ‚bezpečný‘ pro použití v produktech, jako jsou EDR a CWPP, uzavírá zpráva. Práce s eBPF je však spojena s neodmyslitelnými problémy a omezeními, zejména kvůli jeho ověřovateli, který ukládá přísná omezení, jaký kód lze bezpečně načíst. Proto je umístění háčků kritickým rozhodnutím.

Zranitelnosti v AirPlay umožňují vzdálené spuštění kódu přes Wi-Fi

Společnost Oligo Security objevila velké množství významných zranitelností v protokolu AirPlay a SDK společnosti Apple. Nejzávažnější dopad se týká možného vzdáleného spuštění kódu bez interakce uživatele. Útočníci tak mohou nad zařízeními Apple ale i třetích stran podporujících protokol AirPlay získat kontrolu pouze s využitím Wi-Fi. Problém se týká počítačů Mac, iPhonů, iPadů, Apple TV, systémů CarPlay ale i reproduktorů s podporou AirPlay.

Útočníci mohou po napadení zařízení provádět odposlech pomocí mikrofonů, stahovat citlivá data, nebo spustit na napadeném zařízení vlastní kód, který automaticky napadne i další dostupná zařízení  v síti. Společnost Oligo Security objevila celkem 23 zranitelností, Apple na jejich základě vydal 17 CVE. Příslušné záplaty jsou již pro zařízení Apple dostupné a uživatelé by je měli aplikovat okamžitě, speciálně pokud používají veřejné nebo jinak nedůvěryhodné sítě.

Aby uživatelé snížili riziko napadení, doporučuje se aktualizovat zařízení, pokud je to možné, deaktivovat AirPlay Receiver, pokud se nepoužívá, omezit AirPlay přístup přes bránu firewall (port 7000) a nastavit „Povolit AirPlay pro“ na „Aktuální uživatel“. Více podrobností v původní zprávě na Oglio.security.

NUKIB upozorňuje na metodu „harvest now, decrypt later“

Kvantové počítače kromě benefitů pro mnohá odvětví přinášejí i potenciální hrozbu pro kybernetickou bezpečnost. Ta spočívá v tom, že dostatečně výkonný kvantový počítač by mohl být v budoucnu schopný prolomit většinu dnes používaných kryptografických algoritmů. Tyto algoritmy přitom chrání klíčové aspekty digitální bezpečnosti, jako jsou šifrování komunikace, autentizace či digitální podpisy.

„Harvest now, decrypt later“ (HNDL) je strategie, při níž útočník již dnes zachytává a ukládá šifrovanou komunikaci, kterou zatím nedokáže rozšifrovat. Doufá však, že v budoucnu — s nástupem kvantových počítačů — bude mít dostatečné prostředky k prolomení použité kryptografie a k dešifrování těchto dat, která mohou být i s časovým odstupem stále hodnotná.

Skupina Storm-1977 teží kryptoměny na vzdělávacích cloudech

Podle vyjádření Microsoftu podnikla skupina s názvem Storm-1977 v minulém roce několik pokusů o získání přístupu k účtům na platformě Azure. Cílem byly tentokrát instituce ve vzdělávacím sektoru, pravděpodobně kvůli nižší úrovni zabezpečení.

Útok spočíval ve využití programu AzureChecker.exe, který se připojoval k doméně sac-auth[.]nodefunction[.]vip. Odtud si stáhl soubor šifrovaný pomocí AES, jenž po dešifrování obsahoval seznam vybraných tenantů (cloudových organizací v Azure) pro útok typu password-spray.

Nástroj dále přijímal jako argument soubor accounts.txt obsahující kombinace uživatelských jmen a hesel. Útok password-spray spočívá v tom, že útočník zkouší jedno nebo několik známých hesel na velké množství uživatelských účtů, aby minimalizoval riziko detekce.

Pomocí této metody se útočníkům podařilo prolomit jeden účet, na kterém vytvořili novou resource group. V ní následně nasadili kontejnery v Kubernetes, na kterých za cizí prostředky těžili kryptoměny.

Meta spouští framework LlamaFirewall

Společnost Meta představila LlamaFirewall – open-source framework navržený k ochraně systémů umělé inteligence (AI) před novými kybernetickými hrozbami jako jsou injekce promptů, obcházení omezení a generování nebezpečného kódu.

Tento framework podle společnosti zahrnuje tři ochranné mechanismy. PromptGuard 2 v reálném čase detekuje přímé pokusy o obcházení ochrany a injekce promptů. Agent Alignment Checks kontroluje logiku agentů z hlediska možného přesměrování cílů a nepřímých injekcí. CodeShield provádí online statickou analýzu, která brání generování nebezpečného kódu AI agenty.

Modulární architektura LlamaFirewall umožňuje bezpečnostním týmům budovat vícevrstvou ochranu – od zpracování vstupních dat až po konečné akce – a to jak pro jednoduché chatovací modely, tak i pro komplexní autonomní agenty.

Společně s LlamaFirewall představila společnost aktualizované verze LlamaGuard a CyberSecEval pro lepší detekci závadného obsahu a hodnocení obranných schopností AI systémů. CyberSecEval 4 obsahuje nový referenční test AutoPatchBench, který hodnotí schopnost velkého jazykového modelu automaticky opravovat zranitelnosti v C/C++, identifikované pomocí fuzzingu.

Meta také spustila program Llama for Defenders, který poskytuje partnerům a vývojářům přístup k různým AI řešením pro řešení konkrétních bezpečnostních problémů jako je detekce obsahu generovaného AI používaného v podvodech a phishingových útocích.

Zveřejněn API klíč k interním jazykovým modelům SpaceX a Tesly

Zaměstnanec společnosti xAI Elona Muska zabývající se vývojem umělé inteligence zveřejnil na serveru GitHub soukromý klíč, který v posledních dvou měsících umožňoval komukoli dotazovat se jazykových modelů xAI (LLM), které byly patrně vytvořeny specificky pro práci s interními daty Muskových společností, včetně SpaceX, Tesla a Twitter/X (toto zjistil server KrebsOnSecurity).

Philippe Caturegli, „hlavní hacker“ v bezpečnostní poradenské společnosti Seralys, zveřejnil jako první únik přihlašovacích údajů k API, které patří jednomu ze zaměstnanců technického týmu  x.ai a které byly nalezeny v úložišti kódu GitHub. Přestože Caturegliho příspěvek na LinkedInu zaujal výzkumníky ze společnosti GitGurdian, kteří hned 2. března upozornili na tento únik samotného dotčeného zaměstnance xAI, API klíč byl aktivní ještě v průběhu 30. dubna. Po dalším upozornění bezpečnostního týmu společnosti xAI byl již repositář obsahující klíč smazán.

Údaje lze použít k přístupu k rozhraní API X.ai s identitou uživatele, napsal GitGuardian v e-mailu, v němž vysvětluje svá zjištění xAI. Přidružený účet má přístup nejen k veřejným modelům Grok (grok-2–1212 atd.), ale také k zatím nejspíš nevydaným verzím modelů (grok-2.5V), vývojovým (research-grok-2p5v-1018) a dokonce k soukromým (tweet-rejector, grok-spacex-2024–11–04). Vypadá to, že některé z těchto interních LLM byly vyladěny na základě dat společnosti SpaceX a některé zase na základě dat společnosti Tesla, řekl Fourrier ze společnosti GitGurdian. Společnost xAI ani dotčený zaměstnanec se k úniku (raději?) nevyjádřili.

Alarmující stav hesel v roce 2024

Nové statistiky shromážděné společností Panda Security pro rok 2024 ukazují, že navzdory technologickému pokroku a rostoucímu povědomí o kybernetické bezpečnosti zůstávají slabá, snadno uhádnutelná a opakovaně používaná hesla kritickou zranitelností. Analýza odhaluje přetrvávající špatné návyky uživatelů, i konkrétní dopady na bezpečnost dat, včetně rychlosti prolomení hesel.

Podle informací zveřejněných Panda Security jsou triviální hesla stále běžná. V roce 2023 bylo heslo „123456“ celosvětově nejpoužívanější, detekováno bylo více než 4,5 milionkrát.

OpenEoX: Nový standard pro řízení životního cyklu IT

Koalice velkých IT firem (Cisco, Microsoft, Red Hat, Siemens, BSI, Dell, IBM, Oracle) publikovala OpenEoX framework, který má za cíl standardizovat způsob, jakým jsou distribuovány informace o End-of-Life (EOL) a End-of-Support (EOS) datech hardware a software.

zabbix_tip

Framework by měl odstranit nekonzistence v těchto informacích v komerčním i open source softwaru a hardwaru. Specifikace navrhuje formát, který je strojově čitelný, takže bude možné jeho zpracování automatizovat a integrovat do dalších nástrojů a platforem. Cílem je zlepšit kyberbezpečnost a řízení zranitelností.

Ve zkratce

Pro pobavení

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Neutrální ikona do widgetu na odběr článků ze seriálů

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.


Autor článku

Národní bezpečnostní tým CSIRT.CZ je provozován sdružením CZ.NIC. Podílí se především na řešení incidentů týkajících se kybernetické bezpečnosti v sítích provozovaných v České republice.