Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Heliaca 970x120 1

Linux: Scoperto un bug “fantasma” nel Kernel che si nascondeva dal 2020!

27 Gennaio 2026 15:50

Una vulnerabilità significativa è stata individuata nel kernel Linux, celata per anni in una delle componenti architettoniche più critiche del sistema: il meccanismo di gestione degli errori di pagina x86.

Tale punto debole emerge quando il processore rileva un tentativo di accesso non autorizzato alla memoria e necessita che il kernel intervenga con estrema precisione. Il meccanismo di gestione degli errori di pagina x86, uno dei nodi architetturali più sensibili del sistema, nascondeva una vulnerabilità latente da anni.


Banner 600x600 V0.2

Cybersecurity Awareness efficace? Scopri BETTI RHC!
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Red hot cyber ha sviluppato da diversi anni una Graphic Novel (giunta al sesto episodio), l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto.
Contattaci tramite WhatsApp al numero 375 593 1011 per saperne di più e richiedere informazioni oppure alla casella di posta graphicnovel@redhotcyber.com


Supporta Red Hot Cyber 

  1. Seguendo RHC su Google news
  2. Seguendo RHC su Telegram
  3. Seguendo RHC su WhatsApp
  4. Acquistando il fumetto sul Cybersecurity Awareness

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Dal 2020, è emerso che la logica in questione presentava un errore profondo, sebbene sottile: il sistema non disabilitava gli interrupt hardware con la coerenza che si presumeva.

La correzione è già stata integrata nella branch Linux 6.19, con l’intenzione di riportarla anche alle versioni stabili precedenti.

Cedric Xing, ingegnere presso Intel, ha individuato il bug dopo aver esaminato con cura il codice per la gestione delle eccezioni. Egli ha suggerito un approccio più stabile per risolvere il problema.

Il nocciolo della questione risiedeva in un commento arcaico all’interno della do_page_fault() una funzione per x86.

Per molto tempo, la documentazione indicava che gli interrupt potevano essere riattivati durante gli errori di accesso alla memoria, soprattutto quelli relativi ad indirizzi nello spazio utente.

Tuttavia, sia il commento che la logica sottostante si sono rivelati fallaci.

La vulnerabilità non era limitata ai soli errori di indirizzo utente; piuttosto, il gestore ha confuso due concetti distinti: l’intervallo di indirizzi (kernel vs. utente) e il contesto di esecuzione. Sebbene intuitivamente collegati, non sono funzionalmente equivalenti.

Esistono scenari in cui l’accesso agli indirizzi del kernel avviene all’interno di un contesto utente, causando potenzialmente l’attivazione di interrupt da parte di determinati rami di esecuzione che dovrebbero rimanere soppressi prima che il controllo ritorni al gestore delle eccezioni di basso livello.

Un esempio primario è emerso nel ramo __bad_area_nosemaphore(), che ha tentato di ripristinare lo stato “corretto” attivando/disattivando gli interrupt, ma lo ha fatto in modo incoerente. Ciò ha creato una pericolosa asimmetria: a seconda del percorso di esecuzione specifico, gli interrupt potevano rimanere attivi laddove il kernel si aspettava che fossero disattivati.

Gli ingegneri hanno capito che una patch incrementale su vari rami era inutile. Hanno invece implementato un modo più robusto: una disabilitazione incondizionata e ridondante degli interrupt in un punto univoco e definitivo prima di tornare al gestore di errori di pagina di basso livello.

Scartando la logica selettiva a favore di una regola universale – che garantisce che lo stato di interrupt venga ripristinato indipendentemente dall’indirizzo che ha generato l’errore – hanno eliminato un difetto che risale alla finestra di merge di Linux 5.8 del 2020.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks