🚨 KI-CRIME
732 Byte Python knacken Linux-Root
Sicherheitsforscher haben eine Kernel-Lücke entdeckt, die seit 2017 in jeder großen Linux-Distribution schlummert. Sie nennen sie „Copy Fail" — und der Exploit passt in einen ...
Sicherheitsforscher haben eine Kernel-Lücke entdeckt, die seit 2017 in jeder großen Linux-Distribution schlummert. Sie nennen sie „Copy Fail" — und der Exploit passt in einen Tweet.
Die harten Fakten
- 732 Byte:** so klein ist der Python-Proof-of-Concept
- 2017:** seit diesem Jahr ist der Bug im Kernel
- Alle:** Ubuntu, Debian, Fedora, Arch, RHEL — keiner verschont
- Root:** vom normalen User direkt zum Admin
Was konkret passiert ist
Ein fehlerhafter Copy-Mechanismus im Linux-Kernel lässt sich missbrauchen. Wer lokal Code ausführen kann, wird zu root. Patches gibt es, aber jetzt müssen Admins ran.
Pro/Con der Offenlegung
✅ Pro
- Distros können sofort patchen
- PoC ist klein genug für schnelle Analyse
- Kein Remote-Exploit — Angreifer braucht lokalen Zugang
❌ Con
- 9 Jahre lang ungesehen im Kernel
- Jeder Skript-Kiddie kopiert jetzt 732 Byte
- Server ohne Auto-Update bleiben offen
💡 Was das bedeutet
Wer Linux-Server betreibt, sollte heute patchen, nicht morgen. Shared Hosting, CI-Runner, Container-Hosts mit User-Code — überall ist die Lücke ein Geschenk für Angreifer. Neun Jahre unentdeckt heißt: andere haben sie vielleicht auch gefunden, aber nicht gemeldet.
🤖 NERDMAN-URTEIL
Open Source ist sicher, weil viele Augen draufschauen — außer wenn neun Jahre lang keiner hinguckt.
Quelle: Heise KI · Erschienen: 30. Apr 2026 · 07:06
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.