Nuevo aviso de hackeo en Linux: descubren binarios manipulados en Debian y crece el miedo a un ciberataque global

La comunidad de Linux activa el protocolo de emergencia tras los últimos ataques, ciberataque global,  y lanza una nueva medida para asegurar que lo que instalas es realmente lo correcto.

En estas últimas semanas queda claro que Linux y algunas de sus distribuciones más famosas están atravesando un pequeño bache con respecto a los hackeos. Parece que los ciberdelincuentes están encontrando todo tipo de huecos por los que colarse.

De ahí que haya crecido como la espuma el miedo a un ciberataque masivo y todos los ojos ahora están puestos en Debian, la base sobre la que se asientan sistemas como Ubuntu.

El problema que ahora está enfrentando, lo cierto es que es bastante complejo porque el fallo encontrado no supone un ataque al código que tú puedes leer, sino a los «binarios», que es el archivo final que tu ordenador ejecuta.
Tal y como se ha podido saber, los hackers podrían atacar la cadena de suministro e inyectar código malicioso en el programa ya compilado. Como resultado, tú te encuentras con un archivo que parece idéntico al original, pero que por dentro lleva un «regalito» que puede tomar el control de tu sistema.

Para poner freno a todo esto, Debian 14 ha anunciado una medida radical: a partir de ahora, todo paquete nuevo debe ser obligatoriamente reproducible. Es decir, debe ser absolutamente transparente.

Hasta ahora, si tú bajabas el código de un programa y lo compilabas, el resultado final (el hash o «matrícula» del archivo) nunca coincidía con el que te daba el desarrollador, simplemente porque lo habías hecho en un momento o con un software distinto.

Eso hacía imposible saber si alguien lo había manipulado. Con las reproducible builds, no importa dónde o cuándo se compile el programa: el resultado tiene que ser matemáticamente idéntico siempre. Si el hash de lo que tú compilas no coincide con el del desarrollador, es la prueba de que algo no va bien.

 

Linux vive una época continua de vulnerabilidades que comienzan a pesar en el kernel

No cabe duda de que 2026 ha decidido poner a prueba el kernel de Linux. Uno de ellos ha sido bautizado como Pack2TheRoot, una vulnerabilidad que permite a cualquier usuario ganar acceso como administrador de forma muy sencilla.

Lo peligroso de esta vulnerabilidad encontrada por expertos del NIST es que esta brecha se encuentra en la parte interna del sistema operativo, lo cual deja una puerta abierta para que los hackers tengan acceso root y hagan escalas de privilegios en distros como Ubuntu, Debian o Fedora.

Pero la cosa no acaba ahí porque también hay que hablar de Copy-Fail, un fallo crítico que llevaba dentro del kernel de Linux desde 2017.

En este caso, el problema está en cómo Linux actúa ante ciertas funciones de criptografía. Si alguien sabe cómo engañar a esta función enviándole datos de una forma específica, puede conseguir que el kernel sobrescriba partes de la memoria. Con solo cambiar 4 bytes en el lugar correcto, un usuario normal puede convertirse en superusuario y tener poder absoluto.

Y por si fuera poco, recientemente ha aparecido Dirty-Frag, otra vulnerabilidad que permite que cualquier usuario, sin permisos, se convierta en root, es decir, en un superusuario que tiene las llaves de todo el sistema y puede hacer lo que quiera con el equipo. Como ves, calcado a Copy Fail.

Por último, hace unos días se supo que también rondaba Quasar Linux (QLNX), un malware creado específicamente para cazar a desarrolladores, administradores de sistemas y expertos en el sector y cuyo objetivo es conseguir infiltrarse en sus cuentas.

El problema es que esta ha conseguido colarse en repositorios de código como npm, PyPI y GitHub, además de entornos de nube como AWS, Docker y Kubernetes.

 

Google News Portal Innova
Síguenos en Google Noticias

Equipo Prensa
Portal Innova