سیستمعامل «لینوکس» که بهعنوان دژی مستحکم در دنیای فناوری شناخته میشود، اکنون با یک بحران امنیتی روبهروست که به تمام کاربران محلی اجازه میدهد بدون بر جای گذاشتن کوچکترین ردپایی، سطح دسترسی خود را به بالاترین حد ممکن ارتقا دهد.
این حفره امنیتی که با نام «کپیفیل» (Copy Fail) و شناسه CVE-2026-31431 (با امتیاز خطر ۷.۸ از ۱۰) شناخته میشود، تقریباً تمام توزیعهای لینوکس منتشرشده از سال ۲۰۱۷ تاکنون را تحت تاثیر قرار داده؛ از جمله اوبونتو (Ubuntu)، سوزه (SUSE)، رِد هَت (Red Hat) و آمازون لینوکس (Amazon Linux).
خطر اصلی این باگ، نامرئی بودن آن است؛ بهگونهای که تمام ابزارهای مانیتورینگ را فریب میدهد و ترکیب ترسناکی از یک حمله دقیق با قابلیت پنهانکاری مطلق را رقم میزند.
حملهای ساده با یک اسکریپت کوچک
آنچه این آسیبپذیری را واقعاً خطرناک میکند، سهولت بهرهبرداری از آن است. آنطور که محققان شرکت امنیتی Theori میگویند، مهاجم تنها با اجرای یک اسکریپت ساده ۷۳۲ بایتی به زبان پایتون میتواند فایلهای باینری حساس (مانند /usr/bin/su) را دستکاری کند و دسترسی سطح مدیر بگیرد.
ویژگیهای این کد مخرب عبارتند از:
- بدون نیاز به کامپایل: کد بهصورت آنی اجرا میشود.
- بدون نیاز به بررسی نسخه: اسکریپت روی تمامی توزیعهای آسیبپذیر بهصورت یکسان عمل میکند.
- تطبیقپذیری بالا: روی همهی توزیعهای لینوکس بدون تغییر خاصی کار میکند و نیاز به تنظیمات جداگانه برای هر نسخه ندارد.
بهعبارت دیگر، مهاجم مبتدی میتواند با اجرای یک فایل پایتون، کنترل کامل هر سرور یا سیستم لینوکسی را در دست بگیرد.
پنهان ماندن از چشم ابزارهای دفاعی
مهمترین بخش فنی این آسیبپذیری، توانایی آن در دور زدن قویترین ابزارهای مانیتورینگ فایل است. سیستمهای نگهبان سرور مانند AIDE ،Tripwire و OSSEC در برابر این حمله کاملاً نابینا هستند.
دلیل این پنهانکاری، نحوه عملکرد ساختار کرنل در ثبت اطلاعات است. در حالت عادی اگر فایلی تغییر کند، سیستم آن را روی دیسک مینویسد و هش (Checksum) آن تغییر میکند. اما Copy Fail مستقیماً حافظه موقت را هدف قرار میدهد.
از آنجا که فایلهای اصلی روی هارد دیسک دستنخورده باقی میمانند، هیچکدام از ابزارهای مانیتورینگ و امنیتی متوجه وقوع حمله نمیشوند. بنابراین هکر میتواند بدون هیچ ردپایی، کنترل کامل سیستم را در دست بگیرد.
علاوه بر این چون حافظه کش بین فرایندهای مختلف سیستم مشترک است، این نقص حتی میتواند بین کانتینرهای مختلف یک سیستم نیز تاثیر بگذارد.
شکار آسیبپذیری با کمک هوش مصنوعی
نکته جالب و البته تاملبرانگیز اینجاست که آسیبپذیری توسط ابزار مبتنی بر هوش مصنوعی Xint Code AI و در کمتر از یک ساعت کشف شده است. در واقع هوش مصنوعی توانست باگی را پیدا کند که خبرهترین مهندسان سالها از آن غافل بودند.
کشف این باگ پنهانکار توسط سرویسهای هوش مصنوعی زنگ خطری جدی است؛ چرا که اگر AI میتواند چنین حفرهی نامرئی و قدرتمندی را برای هک کردن کل سیستمها در کمتر از یک ساعت پیدا کند، هکرهای کلاهسیاه نیز بهزودی لشکری از بدافزارهای مبتنی بر هوش مصنوعی خواهند ساخت.
در آخر: وصلههای امنیتی در راهاند
محققان امنیتی پیش از آنکه همه توزیعهای لینوکس بتوانند آپدیت امنیتی بسازند، جزئیات کد این اکسپلویت را در اینترنت منتشر کردهاند.
با وجود اینکه تیمهایی مثل آمازون لینوکس و «فدورا» (Fedora) بهسرعت پچ امنیتی دادهاند، هنوز هزاران سرور در جهان بیدفاع هستند. به همین دلیل کارشناسان امنیتی توصیه میکنند مدیران سیستم و کاربران لینوکس هرچه سریعتر آخرین بهروزرسانیهای امنیتی توزیع خود را نصب کنند.
آسیبپذیری «Copy Fail» به وضوح نشان داد که حتی پایدارترین سیستمعاملها نیز در برابر حملات پیشرفتهی دستکاری حافظهی پنهان بسیار شکننده هستند و ابزارهای دفاعی سنتی که فقط بر فعالیت هارد دیسک نظارت دارند، به پایان راه رسیدهاند. اکنون تنها راه نجات مدیران آیتی، بهروزرسانی فوری کرنل سرورها به آخرین نسخه و بازنگری کامل در معماری تشخیص نفوذ شبکههاست.
