Uma equipa de investigadores da Universidade de Tecnologia de Graz, na Áustria, publicou um artigo sobre o SLUBStick, uma nova técnica de exploração do kernel Linux que pode tornar as vulnerabilidades da heap mais perigosas.
SLUBStick: técnica perigosa de exploração do kernel Linux
Os investigadores observaram que, embora o número de falhas no kernel do Linux tenha aumentado significativamente nos últimos anos, muitos problemas têm um impacto limitado.
Os ataques de cross-cache, que exploram a reutilização de memória do alocador do kernel, podem aumentar o impacto de uma vulnerabilidade, mas os investigadores da Universidade de Tecnologia de Graz observaram que esses ataques ainda são impraticáveis, uma vez que só têm uma taxa de sucesso de 40% e muitas vezes resultam numa falha do sistema.
A nova técnica SLUBStick pode permitir que um atacante eleve uma vulnerabilidade da heap limitada a uma primitiva de leitura/escrita de memória arbitrária, que, como os investigadores demonstraram, pode ser aproveitada para escalar privilégios e escapar a containers, mesmo com as defesas modernas ativadas.
Os investigadores explicam como funciona esta técnica…
Inicialmente, ele explora um side channel de tempo do alocador para executar de forma confiável um ataque de cross-cache com uma taxa de sucesso superior a 99% em caches genéricas comumente usadas.
O SLUBStick explora padrões de código prevalecentes no kernel do Linux para realizar um ataque de cross-cache e transformar uma vulnerabilidade da heap numa manipulação de page tables, concedendo assim a capacidade de ler e escrever memória arbitrariamente.
Disseram os investigadores, no artigo.
Além disso, demonstraram as suas descobertas contra as versões 5.19 e 6.2 do kernel do Linux e visaram nove vulnerabilidades conhecidas – descobertas entre 2021 e 2023 – para mostrar o aumento de privilégios.
Disponibilizaram artefactos do SLUBStick e o código utilizado para realizar os ataques. Também foram publicados vídeos que mostram a exploração em ação.
Leia também: