Интересно Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly.

Admin

Администратор

Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly.



1767906968753


Если у вас где-то лежит 32-битный Linux/Android, самое время проверить конфиг и обновления ядра.


В Linux нашли уязвимость, для эксплуатации которой достаточно поймать очень короткий момент во времени, и ядро само начинает работать с уже освобожденной памятью. Теперь это не просто теория. На GitHub выложили рабочий PoC-эксплойт для CVE-2025-38352 (оценка CVSS: 7.4), и он показывает, что проблема реально пригодна для захвата привилегий.

CVE-2025-38352 относится к реализации POSIX CPU timers и представляет собой use-after-free в функции handle_posix_cpu_timers(). Ошибка проявляется только в конфигурациях, где отключен флаг CONFIG_POSIX_CPU_TIMERS_TASK_WORK. Такой вариант часто встречается в 32-битных ядрах Android, тогда как на 64-битных системах обычно используется другая конфигурация, и уязвимость там не воспроизводится.

Суть проблемы в гонке, которая возникает, когда POSIX CPU таймеры срабатывают на так называемых zombie-задачах. Если очень точно синхронизировать создание процесса-зомби, его «сбор» родительским процессом и удаление таймера, ядро может обратиться к памяти, которая уже освобождена. В худшем случае это открывает путь к повышению привилегий или даже выполнению кода на уровне ядра.

Эксплойт получил название Chronomaly. Его опубликовала исследовательница по имени Faith, которая работает в компании Zellic. Вместе с кодом вышла подробная серия из трех технических материалов, где разбираются обнаружение уязвимости, ее анализ и практические приемы эксплуатации. Отдельно отмечается, что Chronomaly не требует заранее знать смещения символов ядра или фиксированные адреса в памяти, поэтому он получается более «переносимым» и менее привязанным к конкретной сборке.

Чтобы стабильно поймать нужное окно гонки, эксплойту нужен многоядерный процессор минимум с двумя CPU. В описании приводятся результаты тестов на QEMU с ядром Linux 5.10.157, а параметры можно подстраивать под разные окружения. Внутри используются приемы расширения окна гонки через манипуляции с CPU таймерами и стратегия распределения объектов между кэшами аллокатора, в том числе для структур sigqueue.

Важно и то, что уязвимость уже попала в каталог активно эксплуатируемых, то есть ее связывают с реальными случаями использования. Хотя основной риск сейчас привязан к 32-битным Android-устройствам, задействованные компоненты есть и в 32-битных вариантах других Linux-подобных систем, так что полностью списывать проблему на «старые телефоны» не стоит.

Рекомендация стандартная, но в этот раз особенно срочная: обновиться до ядра с исправлением или включить CONFIG_POSIX_CPU_TIMERS_TASK_WORK, если это возможно в вашей сборке. Исправление уже есть, оно внесено коммитом f90fff1e152dedf52b932240ebbd670d83330eca и блокирует обработку таймеров на zombie-задачах. Производителям устройств и администраторам систем стоит поставить обновления в приоритет, пока Chronomaly не стал универсальным инструментом для массовых атак.
 
Похожие темы
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0
Support81 Фишинговые мамонты: как не стать жертвой Scam 1.0 и Scam 2.0? Новости в сети 0
Р Рассказываем, как стать банкротом по новому упрощенному порядку без суда Способы заработка 0
Anorali Интересно Этичный хакер. Как стать хакером с белой шляпой? Полезные статьи 0
CMDfromBAT Интересно КАК СТАТЬ ХАКЕРОМ? - комментарии от хаЦкера Свободное общение 19
CMDfromBAT Интересно Как стать подростком хакером - комментарии от хаЦкера Свободное общение 28
D Как стать другим? Свободное общение 0
G #Обучение Курсы блогеров. Как стать популярным, реализовать себя и зарабатывать на своих соц сетях. Способы заработка 0
M Как не стать кинутым, если вы – фрилансер. Полезные статьи 0
O как стать плохим парнем Полезные статьи 3
N Как стать анонимным на андроид? Свободное общение 15
Admin Интересно «Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция). Новости в сети 0
Admin Статья Как "Казаки" паттерны мошенников-"Разбойников" вычисляют, вооружаясь технологиями. Анонимность и приватность 0
Admin Интересно Ваш сервер — их притон: как группа UAT-7290 сдает ваши сервера в аренду своим друзьям. Дорого. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Статья HTTP Request Smuggling в 2025: Как обходить современные WAF Уязвимости и взлом 0
Admin Статья Криптография в малвари: Как работают вымогатели (Ransomware). Полезные статьи 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 2) Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 1) Уязвимости и взлом 0
Admin Статья Как Mozilla упустила (не)очевидную уязвимость Уязвимости и взлом 0
Admin Статья Почему ваш «Windows» прокси палится как Linux: Глубокий разбор TCP Window Size, о котором молчат. Анонимность и приватность 0
Admin Интересно Старый конь борозды не испортит. Как сертификат десятилетней давности помог хакерам проникнуть в госучреждения Азии. Новости в сети 0
Admin Статья Direct Syscalls vs EDR: Как заставить Windows выполнять ваши команды в обход хуков защитного ПО Вирусология 0
Admin Интересно Gemini лезет из каждой дыры Chrome? Вот как убить все ИИ-кнопки и вернуть нормальный браузер. Новости в сети 0
Admin Интересно «Здравствуйте, я журналист, заполните анкету». Как хакеры из КНДР «разводят» южнокорейских экспертов. Новости в сети 0
Admin Статья Гейминг как источник данных: OSINT в виртуальных мирах OSINT 0
Admin Статья Крипто-детектив: Идем по следу транзакций. Как деанонить блокчейн. OSINT 0
Admin Интересно Семь миллионов долларов за одну ночь. Рассказываем, как пострадали пользователи Trust Wallet и что делать сейчас. Новости в сети 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Статья Анонимные мессенджеры: Как общаться, не оставляя следов Анонимность и приватность 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Статья Взгляд с другой стороны: как Linux админ ловит вас Полезные статьи 0
Admin Статья Как отслеживается e-mail? OSINT 0
Support81 «Менеджер» с архивом и черным ходом через Yandex. Как группировка APT31 годами шпионила за российскими IT-компаниями Новости в сети 1
Support81 От 314 до 968 млрд рублей. Как российский рынок кибербезопасности станет монополией за 6 лет Новости в сети 0
Support81 Перевод крупной суммы по СБП на свой же счёт будет расцениваться банком как подозрительный Новости в сети 0
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0
Support81 Суверенный Рунет. Мишустин подписал постановление о том, как им будут управлять (и от чего защищать) Новости в сети 0
Support81 $120000000 испарились за утро: как хакерам удалось обойти 10 аудитов и причем здесь ракетная программа КНДР Новости в сети 0
Support81 Одна буква — миллионные потери. Как русская «Е» обманула разработчиков и присвоила их крипту Новости в сети 0
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 «Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку Новости в сети 0
Support81 Касперский против ChatGPT: как антивирус вычислил вредонос, написанный ИИ Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 Оригинальный соучредитель Tesla, управлявший компанией до прихода Маска, заявил, что Cybertruck выглядит как «мусорный контейнер» Новости в сети 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0

Название темы