Výzkumníci v oblasti kybernetické bezpečnosti odhalili novou techniku útoku na linuxové jádro nazvanou SLUBStick, kterou lze zneužít k povýšení zranitelnosti haldy na primitivní techniku čtení a zápisu do paměti. Zpočátku využívá postranní časový kanál alokátoru, aby spolehlivě provedl útok napříč mezipamětí,
uvedla skupina akademiků z Technické univerzity ve Štýrském Hradci ve své podrobné zprávě [PDF]. Konkrétně využití postranního kanálu pak posouvá úspěšnost na více než 99 % u často používaných obecných mezipamětí.
Zranitelnosti v oblasti paměťové bezpečnosti, které ovlivňují linuxové jádro, mívají omezený dopad a jejich zneužití je mnohem obtížnější díky bezpečnostním funkcím, jako je prevence přístupu v režimu dohledu (SMAP), randomizace rozložení adresního prostoru jádra (KASLR) a integrita řídicího toku jádra (kCFI). SLUBStick ovšem umožňuje zvýšit pravděpodobnost zneužití a dopad těchto chyb.
SLUBStick byl demonstrován na verzích linuxového jádra 5.19 a 6.2 s využitím devíti bezpečnostních chyb (např. double free, use-after-free a out-of-bounds write) objevených v letech 2021 až 2023, které vedly k eskalaci oprávnění na roota bez ověření a úniku z kontejneru.