Linux 核心(Kernel)日前展開了 2022 年 6.0 版本以來的首次主版本重大更新,Linux 7.0 正式版已宣告釋出。雖然核心創始人 Linus Torvalds 曾幽默地表示,主版本號的提升僅僅是為了避免副版本號數字過大而做的「算術調整」,但從底層技術架構與資安防禦的角度來看,Linux 7.0 毫無疑問是一次極具里程碑意義的技術里程碑。
本版本共導入了 7,695 個 Non-merge Commits,核心變革正面迎擊了當前資訊安全與新世代程式語言的兩大焦點,一是透過 BPF 機制,徹底控管過去讓 Google 支付超過百萬美元漏洞獎金的 io_uring 安全核心問題,二是歷經五年長跑的 Rust for Linux 專案正式移除「試驗性」標籤,全面邁向生產環境。
Can Artuc 近日針對此主題撰寫了專文,另外,針對 Rust 程式語言,byteiota 這篇 Rust Is Stable in Linux Kernel 7.0: What Devs Must Know 也可參考。以下是 CyberQ 近期針對 Linux 7.0 核心更新部署與實際工作過的一些想法與資訊彙整。
重點一:百萬美元的安全噩夢!io_uring 終於獲得 BPF 過濾防護
在現代 Linux 系統中,io_uring 被視為近年來重要的非同步 I/O 效能創新,它透過共享記憶體佇列減少了使用者空間(User Space)與核心空間(Kernel Space)之間的系統呼叫(System Calls)開銷,為儲存系統與高併發網路服務帶來極致的效能。
伴隨高效能而來的安全黑洞
然而,強大的效能卻伴隨著高安全代價。由於 io_uring 的權限邊界過大且架構複雜,近年來頻頻爆出高危險性的本地權限提升(EoP)與記憶體損壞漏洞。科技大廠 Google 對此或許感觸最深,在 Google 之前的 kCTF(基於 Kubernetes 的奪旗賽)漏洞賞金計劃中,資安研究員前仆後繼地透過 io_uring 攻破系統,導致 Google 累計為此介面的漏洞支付了高達約 100 萬美元(1M)的驚人獎金。
由於安全風險相關因素,Google 甚至被迫在 Android 核心以及 ChromeOS 等部分生產環境產品中限制或直接禁用 io_uring。這成為開源社群長期以來的核心問題,如何在保留 I/O 極致效能的同時,不讓 io_uring 變成駭客的提權跳板?
Linux 7.0 的終極解法:eBPF 過濾
在 Linux 7.0 中,社群提出了不錯的解決方案,為 io_uring 增加了基於 BPF (eBPF) 的過濾功能。
這項更新允許系統管理員與資安工程師編寫自訂的 BPF 策略,對 io_uring 內部的操作碼(Opcodes)與資源存取實施更細的權限控制,讓公司不需要為了安全性而採取完全禁用 io_uring 的消極作法,而是能精準限制特定非信任組件的行為,在維持巔峰效能與確保系統防禦之間取得了完美的平衡。

重點二:實驗期結束!Rust 正式「轉正」成為核心正式支援語言
自 1991 年問世以來,Linux 核心便與 C 語言緊密綁定。C 語言雖然賦予了開發者對硬體的絕對掌控權,但其記憶體安全管理完全依賴工程師的警覺心,一不小心就會留下釋放後使用(Use-After-Free)、緩衝區溢位等致命漏洞。
為了從源頭根除記憶體安全問題,Rust for Linux 專案在五年前被引入核心。而在 Linux 7.0 中,專案負責人 Miguel Ojeda 提交了關鍵修補程式,正式移除了 Rust 的「試驗性(Experimental)」標籤,使其成為核心官方配置的正式支援語言。
業界實踐不再只是理論
雖然此前社群曾爆發非技術性的政治摩擦(例如關鍵貢獻者 Wedson Almeida Filho 因不滿 C 語言維護者的抵觸情緒而宣布退出專案),但 Rust 的前進步伐並未停止。
事實上,Google 在實際執行環境的推進上扮演了重要角色,Android 16 系統中已經正式包含 Rust 編寫的核心程式碼(如 ashmem 記憶體分配器),並在數百萬台實際裝置上穩定執行。這項大規模的商業部署實績,成功向 Linux 社群證明了 Rust 不僅能勝任核心層級的工作,更大幅降低了記憶體崩潰的風險。
重點三:迎戰未來的威脅!導入後量子密碼學(PQC)防禦機制
CyberQ 認為,資訊安全不僅要解決眼前的漏洞,更必須提前布局未來。Linux 7.0 另一項極具前瞻性的更新,便是在核心模組(Kernel Modules)的載入機制中部署了後量子密碼學(Post-Quantum Cryptography, PQC)數位簽章驗證。
在過去,當作業系統將驅動程式或第三方硬體組件載入到核心時,會透過傳統的加密演算法(如 RSA 或 ECC)檢查其數位簽章,確保程式碼未經篡改。然而,隨著量子運算技術的快速上演,未來實用化量子電腦將具備在極短時間內破解並偽造這些傳統簽章的能力,進而神不知鬼不覺地將惡意 Rootkit 側載入系統底層。
Linux 7.0 率先用新型的抗量子演算法替換了傳統的火漆封印,即使面對未來量子電腦的強力算力,也無法偽造驅動程式簽章,為全球數十億台伺服器與資料中心準備構築針對未來的防禦基礎。
重點四:核心底層全面最佳化
除了上述兩大技術變革,Linux 7.0 也在各項核心子系統中進行了大量最佳化,以因應現代雲端原生(Cloud Native)與大規模儲存的複雜場景:
檔案系統自我修復: 針對現代主流檔案系統(包含 ext4、Btrfs、NTFS3 等增強版本)強化了線上一致性檢查與錯誤自我復原能力,減少因無預警斷電或硬體微小異常導致的資料損毀。
排程器(Scheduler)與容器最佳化: 進一步細化了 CPU 核心排程邏輯,使多核心處理器在應對大量容器化微服務時,能展現更高的平行效率,顯著提升了容器啟動與動態調度的速率。
AI 時代下的維護挑戰
儘管 Linux 7.0 在技術層面有許多不錯的更新,但開源核心的維護生態正遭遇前所未有的挑戰。核心開創者 Linus Torvalds 近日(2026年5月)發出了嚴厲警告,Almost entirely unmanageable’: Linus Torvalds says AI bug hunters have ruined Linux security mailing list,凸顯資安領域在 AI 時代下的另一個核心問題。
Linus Torvalds 指出,近期因為大語言模型(LLM)與 AI 程式碼分析工具的普及,大量研究人員利用 AI 盲目掃描核心,並將自動產生的漏洞報告「海嘯式」地灌入 Linux 安全郵件列表,導致該列表目前「幾乎完全無法管理(Almost entirely unmanageable)」。
社群大神集體呼籲資安研究需要實質價值
社群維護者們抱怨,這些由 AI 自動生成的報告存在嚴重的「高度重複性」與「幻覺雜訊」。許多所謂的漏洞,要嘛是一週前甚至一個月前早已被修復的陳年舊帳,要嘛是 AI 誤判的虛假警報。核心維護者的大量時間被迫浪費在幫 AI 報告做垃圾分類、轉發或回覆說「這個早已修復啦」上。
Linus Torvalds 對此特別強調,社群不反對利用 AI 輔助,但研究人員必須承擔起完全責任,在提交報告前進行人工手動驗證,並且應該引導 AI 去產出真正具備修復價值的修補程式(Patches),而不是僅僅丟下一堆未經證實的自動化發現。
Linux 7.0 所引入的 Rust 語言與 io_uring BPF 防禦,也具備更好的架構安全與主動防禦,期待未來能多方去解決結構性漏洞,這遠比用 AI 大量刷自動化報告更為重要,很需要關注後續的發展。







