В Linux есть функция seccomp, которая используется для фильтрации системных вызовов в соответствии со специальной программой.
Есть даже демонстрация dropper.c, которая позволяет запускать программы с одним системным вызовом, возвращающим данную ошибку.
Кто-нибудь уже внедрил какую-нибудь не демонстрационную, более пригодную для использования оболочку seccomp, которая позволяет мне выполнять программу с белым списком системных вызовов? Ожидая что-то вроде этого:
# limit_syscalls access brk close connect dup \
execve exit_group fcntl64 fstat64 getsockname \
getuid32 mmap2 mprotect munmap open read set_thread_area \
setuid32 socket write -- /bin/ping 127.0.0.1