Pesquisadores de cibersegurança descobriram uma nova técnica de exploração do kernel do Linux chamada SLUBStick, que pode ser utilizada para elevar uma vulnerabilidade limitada de heap a uma primitiva de leitura e escrita arbitrária de memória. “Inicialmente, explora um canal lateral de temporização do alocador para realizar um ataque de cache cruzado de forma confiável,” disseram um grupo de acadêmicos da Universidade de Tecnologia de Graz em um relatório [PDF]. “Concretamente, explorando o vazamento do canal lateral, a taxa de sucesso ultrapassa 99% para caches genéricos usados frequentemente.”
Vulnerabilidades de segurança de memória que afetam o kernel do Linux têm capacidades limitadas e são muito mais desafiadoras de explorar devido a recursos de segurança como Supervisor Mode Access Prevention (SMAP), Kernel address space layout randomization (KASLR) e kernel control flow integrity (kCFI). Embora ataques de software cross-cache tenham sido concebidos como uma forma de contornar estratégias de endurecimento do kernel, como a separação de heap em grão grosso, estudos mostraram que os métodos existentes têm uma taxa de sucesso de apenas 40%.
O SLUBStick foi demonstrado nas versões 5.19 e 6.2 do kernel do Linux, usando nove falhas de segurança descobertas entre 2021 e 2023, levando à escalada de privilégios para root sem autenticação e escapadas de contêineres.