SLUBStick zefektivňuje útoky na linuxové jádro

8. 8. 2024

Sdílet

Rozbité okno broken window díra Autor: Pixabay

Výzkumníci v oblasti kybernetické bezpečnosti odhalili novou techniku útoku na linuxové jádro nazvanou SLUBStick, kterou lze zneužít k povýšení zranitelnosti haldy na primitivní techniku čtení a zápisu do paměti. Zpočátku využívá postranní časový kanál alokátoru, aby spolehlivě provedl útok napříč mezipamětí, uvedla skupina akademiků z Technické univerzity ve Štýrském Hradci ve své podrobné zprávě [PDF]. Konkrétně využití postranního kanálu pak posouvá úspěšnost na více než 99 % u často používaných obecných mezipamětí.

Zranitelnosti v oblasti paměťové bezpečnosti, které ovlivňují linuxové jádro, mívají omezený dopad a jejich zneužití je mnohem obtížnější díky bezpečnostním funkcím, jako je prevence přístupu v režimu dohledu (SMAP), randomizace rozložení adresního prostoru jádra (KASLR) a integrita řídicího toku jádra (kCFI). SLUBStick ovšem umožňuje zvýšit pravděpodobnost zneužití a dopad těchto chyb.

SLUBStick byl demonstrován na verzích linuxového jádra 5.19 a 6.2 s využitím devíti bezpečnostních chyb (např. double free, use-after-free a out-of-bounds write) objevených v letech 2021 až 2023, které vedly k eskalaci oprávnění na roota bez ověření a úniku z kontejneru.

Našli jste v článku chybu?

Autor zprávičky

Petr Krčmář pracuje jako šéfredaktor serveru Root.cz. Studoval počítače a média, takže je rozpolcen mezi dva obory. Snaží se dělat obojí, jak nejlépe umí.