Un rootkit Linux 'Singularity' détourne Magic SysRq pour masquer des processus
Dans une publication technique, lâauteur dissĂšque le module sysrq_hook.c du rootkit LKM Singularity (ciblant Linux 6.x) et montre comment il intercepte les routines de diagnostic du noyau â Magic SysRq et le chemin OOM â pour empĂȘcher lâaffichage de processus cachĂ©s directement dans le buffer de logs kernel. Le texte rappelle que Magic SysRq (par /proc/sysrq-trigger ou Alt+SysRq+<touche>) exĂ©cute des diagnostics entiĂšrement cĂŽtĂ© noyau et Ă©crit via printk() dans le ring buffer, Ă©chappant aux hooks usuels sur /proc ou getdents. Les commandes SysRq-T (Ă©tat des tĂąches) et SysRq-F (chemin OOM) produisent des listes de processus directement depuis la mĂ©moire kernel. Des rootkits LKM connus comme Kovid ou diamorphine, qui se contentent dâintercepter filldir*/getdents et parfois des lectures de dmesg, se font contourner: des PIDs « cachĂ©s » rĂ©apparaissent dans les sorties SysRq-T et OOM, car les donnĂ©es sont dĂ©jĂ imprimĂ©es dans le ring buffer avant toute filtration en espace utilisateur. ...