Het ontwikkelen van rootkits voor Linux-besturingssystemen is een stuk eenvoudiger geworden nu beveiligingsbedrijf Immunity een opensource rootkit beschikbaar heeft gemaakt. Debug Register zou backdoors en andere malware kunnen verstoppen door zich als kernel debugger te gedragen. Door de mogelijkheid van de processor te gebruiken om interrupts te genereren ontwijkt het de problemen waar traditionele rootkits mee te maken krijgen, die de system call table manipuleren. Steeds meer Linux besturingssystemen zouden het aanpassen van deze tabel bemoeilijken en ook anti-rootkit software controleert of dit gebeurt is.
Het bouwen van rootkits is voor de doorsnee scriptkiddies en virusschrijvers niet weggelegd en daar brengt deze tool verandering in. Hoewel de malware niet onzichtbaar is en dus gedetecteerd kan worden, zorgt het er wel voor dat scriptkiddies meer mogelijkheden krijgen om malware te verstoppen. Daarnaast ondersteunt de Debug Register geen symmetrische multiprocessing en verstopt het zich niet op kernelniveau, dit zou wel door ervaren hackers zijn toe te voegen. "De rootkit laadt via insmod, dus monolithic kernels zonder de module loader zouden niet kwetsbaar moeten zijn," merkt GeeWhiz op.
Immunity laat weten dat de tool vooral voor pentesters bedoeld is, dat neemt niet weg dat mensen met minder goede bedoelingen er ook gebruik van zullen maken. "In het verleden had een aanvaller een bug nodig, moest hij een exploit schrijven, de exploit uitvoeren en zichzelf verbergen om een computer aan te vallen," zegt beveiligingsexpert Charlie Miller. "Het gat tussen scriptkiddie en hackers is weer iets kleiner geworden."
Deze posting is gelocked. Reageren is niet meer mogelijk.