مقترح تقني لعزل المسارات البرمجية المصابة داخل نواة Linux

يدرس مطورو Linux آلية طارئة تقلص التعرض للثغرات قبل طرح التصحيحات النهائية.

مقترح تقني لعزل المسارات البرمجية المصابة داخل نواة Linux
مطورو Linux يدرسون آلية طوارئ لتعطيل الوظائف البرمجية المخترقة فوراً

يدرس مطورو نواة Linux مقترحاً تقنياً لإضافة آلية طارئة، تُعرف باسم Killswitch، تهدف إلى تمكين المسؤولين من تعطيل وظائف محددة داخل النواة فور ارتباطها بثغرة أمنية معلنة، وذلك لتغطية الفجوة الزمنية حتى توفر الحزم المصححة وتثبيتها.

قدم هذا المقترح Sasha Levin، المطور والمشرف على إصدارات Linux المستقرة وطويلة الدعم، مدفوعاً بموجة إفصاحات حديثة عن ثغرات تصعيد صلاحيات محلية في النواة، مثل Copy Fail وDirty Frag. وتجسد هذه الحالات تحدياً عملياً لفرق التشغيل؛ إذ تظل الخوادم معرضة للخطر بمجرد نشر تفاصيل الثغرة أو ظهور استغلال عملي لها، بانتظار بناء التصحيح وتوزيعه وإعادة تشغيل الأنظمة.

ووفقاً للتصور المطروح، تتيح آلية Killswitch للمشغل ذي الصلاحيات المرتفعة توجيه وظيفة محددة في النواة لتعيد قيمة ثابتة بدلاً من تنفيذ محتواها البرمجي. وبذلك، يمكن عزل المسار البرمجي الضعيف فوراً على نظام قيد التشغيل، مع بقاء هذا الإجراء مؤقتاً حتى إعادة التشغيل، ودون أن يُشكل بديلاً عن التصحيح الأمني الدائم.

تكمن أهمية هذه الفكرة في تجاوز محدودية إجراءات التخفيف الحالية؛ فعمليات إدراج وحدات النواة في القائمة السوداء أو إلغاء تحميلها لا تنجح إلا إذا كان الكود الضعيف موجوداً ضمن وحدة قابلة للتحميل. أما في حال كان المسار الضعيف مدمجاً بشكل مباشر في النواة، فلا يمكن للمسؤولين عزله بالأساليب التقليدية، وهو ما تسعى Killswitch لمعالجته على مستوى الوظائف.

ولا يزال النقاش داخل مجتمع Linux مفتوحاً، حيث تظهر مراسلات قائمة النواة البريدية أن المراجعين يحللون آثار هذه الآلية على مستويي الأمان والتشغيل، بما في ذلك مخاطر سوء استخدامها أو تعارضها مع تقنيات حماية أخرى. وبناء عليه، يظل قرار دمج Killswitch غير محسوم، وقد يخضع المقترح لتعديلات جوهرية قبل البت فيه.

وقد أبرزت ثغرتا Copy Fail وDirty Frag الحاجة الملحة لهذا النقاش؛ حيث سمحت الأولى المسجلة برمز CVE-2026-31431 لمستخدم محلي غير مميز بتنفيذ تصعيد صلاحيات عبر واجهة تشفير Crypto API في النواة. أما Dirty Frag، فقد ارتبطت بثغرتين في مكونات الشبكة Networking، ونُشر عنها استغلال عملي قبل انتهاء فترة الحظر المتفق عليها، ما كشف عن صعوبة السيطرة على تفاصيل الثغرات عند ظهور التصحيحات في المستودعات العامة.

بالنسبة للمؤسسات التي تدير أساطيل ضخمة من خوادم Linux، قد تمثل هذه الآلية طبقة تخفيف سريعة خلال الساعات أو الأيام الفاصلة بين الإفصاح عن الثغرة وتطبيق التصحيح الكامل. ومع ذلك، تتطلب الآلية حوكمة دقيقة، كون تعطيل وظيفة داخل النواة قد يؤدي إلى توقف وظائف شرعية أو نشوء مسارات تشغيلية غير متوقعة في حال استُخدمت دون اختبار وفهم تقني دقيق.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى