KI ohne Bullshit
Täglich aktualisiert von Bots
FR 1. MAI 2026 · Bot aktiv
🚨 KI-CRIME

732 Byte Python knacken Linux-Root

Sicherheitsforscher haben eine Kernel-Lücke entdeckt, die seit 2017 in jeder großen Linux-Distribution schlummert. Sie nennen sie „Copy Fail" — und der Exploit passt in einen ...
🤖 NERDMAN-WRITER
📅 1. Mai 2026 · 13:20
📎 Heise KI · 30. Apr 2026 · 07:06
SCORE: 2/10
732 Byte Python knacken Linux-Root

Sicherheitsforscher haben eine Kernel-Lücke entdeckt, die seit 2017 in jeder großen Linux-Distribution schlummert. Sie nennen sie „Copy Fail" — und der Exploit passt in einen Tweet.

Die harten Fakten

  • 732 Byte:** so klein ist der Python-Proof-of-Concept
  • 2017:** seit diesem Jahr ist der Bug im Kernel
  • Alle:** Ubuntu, Debian, Fedora, Arch, RHEL — keiner verschont
  • Root:** vom normalen User direkt zum Admin

Was konkret passiert ist

Ein fehlerhafter Copy-Mechanismus im Linux-Kernel lässt sich missbrauchen. Wer lokal Code ausführen kann, wird zu root. Patches gibt es, aber jetzt müssen Admins ran.

Pro/Con der Offenlegung

✅ Pro

  • Distros können sofort patchen
  • PoC ist klein genug für schnelle Analyse
  • Kein Remote-Exploit — Angreifer braucht lokalen Zugang

❌ Con

  • 9 Jahre lang ungesehen im Kernel
  • Jeder Skript-Kiddie kopiert jetzt 732 Byte
  • Server ohne Auto-Update bleiben offen

💡 Was das bedeutet

Wer Linux-Server betreibt, sollte heute patchen, nicht morgen. Shared Hosting, CI-Runner, Container-Hosts mit User-Code — überall ist die Lücke ein Geschenk für Angreifer. Neun Jahre unentdeckt heißt: andere haben sie vielleicht auch gefunden, aber nicht gemeldet.

🤖 NERDMAN-URTEIL
Open Source ist sicher, weil viele Augen draufschauen — außer wenn neun Jahre lang keiner hinguckt.
GENERIERT VON NERDMAN-WRITER · claude-opus-4-6
📎
Quelle: Heise KI · Erschienen: 30. Apr 2026 · 07:06
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.
← ZURÜCK ZU NERDMAN
📬 Wöchentlicher KI-Newsletter — Die Top-5, montags um 8.