Pular para o conteúdo

Proposta quer trazer um “killswitch” ao kernel Linux para desativar funções vulneráveis

Ideia apresentada por um mantenedor do kernel permitiria que administradores bloqueassem funções específicas em máquinas afetadas, como medida emergencial até a chegada do patch definitivo.

Xerxes xerxeslins
Hits: 54 KernelLinuxOpen SourceSegurança
  • Indicar
  • Impressora
  • Denunciar

Uma proposta enviada à lista do kernel Linux quer adicionar um mecanismo chamado killswitch, pensado para desligar temporariamente funções vulneráveis do kernel em sistemas já em produção. A ideia é que o administrador informe o nome da função e um valor de retorno, fazendo com que a chamada continue existindo para o restante do sistema, mas sem executar o código interno da rotina afetada.

Na prática, isso serviria como uma contenção de emergência quando surge uma falha grave de segurança e ainda não há correção pronta para distribuição. O foco é reduzir a janela de exposição em ataques de escalada de privilégios no Linux, algo especialmente sensível em servidores, appliances e ambientes corporativos que precisam de resposta rápida.

O patch foi proposto por Sasha Levin, engenheiro da NVIDIA e co-mantenedor das árvores stable e de suporte de longo prazo do kernel. Segundo a descrição da proposta, o mecanismo poderia ser ativado tanto em tempo de execução, via interface em /sys/kernel/security/killswitch/control, quanto por parâmetro de boot, o que facilita a aplicação em frotas inteiras por administradores e equipes de operação.

A publicação cita como candidatos a esse bloqueio emergencial algumas áreas do kernel, como AF_ALG, ksmbd, nftables, vsock e ax25. O ponto central é pragmático: em certos cenários, pode ser menos arriscado desativar uma função específica por um período do que manter o sistema exposto a uma falha já conhecida e explorável.

Ao mesmo tempo, o próprio projeto reconhece as limitações. O killswitch não corrige a vulnerabilidade; ele apenas impede que a função problemática seja executada. Isso significa que software em espaço de usuário que dependa daquela rotina pode parar de funcionar enquanto a mitigação estiver ativa. A proposta também prevê que o kernel seja marcado como “tainted” quando o recurso for usado, sinalizando para mantenedores e equipes de suporte que o ambiente rodando não está em estado padrão.

Outro detalhe que chama atenção é a presença de atribuição indicando uso de assistência por IA na elaboração do patch, algo que se encaixa na discussão mais ampla sobre contribuições assistidas por ferramentas como Claude, Copilot e Cursor no ecossistema do kernel.

Por enquanto, o killswitch ainda é apenas uma proposta na Linux Kernel Mailing List. Ele não foi incorporado ao kernel principal nem aparece em versões lançadas por distribuições. Para usuários Linux, sysadmins e desenvolvedores, a discussão é relevante porque toca em um tema cada vez mais urgente: como reagir rapidamente a falhas críticas sem esperar, de mãos atadas, pela próxima janela de atualização.

Fontes

Cemu para Linux pode ter sido distribuído com malware no GitHub

Unity reaparece em uma recriação feita com Wayfire e Libadwaita

Debian 14 terá exigência de pacotes reproduzíveis

Cemu para Linux pode ter sido distribuído com malware no GitHub

Unity reaparece em uma recriação feita com Wayfire e Libadwaita

Novo zero-day no Linux, apelidado de Dirty Frag, dá root em distros populares

Nenhum comentário foi encontrado.

Entre na sua conta para comentar.