Foi descoberto por alguns pesquisadores da Universidade de Tecnologia de Graz, localizado na Áustria, um novo ataque de cache cruzado (PDF) que pode passar pelas defesas modernas do Kernel para fornecer um acesso arbitrário de leitura e gravação. O programa malicioso efeta as versões 6.19 e 6.2 do Kernel Linux.
Apelidado de SLUBStick pela equipe responsável pela descoberta, a técnica de ataque nova aproveita a reutilização de memória do alocador do Kernel de uma maneira completamente nova, o que faz dele uma opção muito mais confiável do que a maioria dos outros ataques de cache cruzado.
Atualmente, a maioria dos ataques de cache cruzado possuekm uma taxa de sucesso “pequena” em comparação com a do SLUBStick, sendo ela de 40%. Já o novo método de ataque conta com uma taxa de sucesso atinge incríveis 99% para caches genéricos que são usados com frequência.
Apesar das seguranças modernas disponíveis no kernel Linux, essa taxa ainda consegue se manter quase nos 100%. Os pesquisadores e desenvolvedores do kernel reconhecem a suscetibilidade núcleo a vulnerabilidades de segurança de memória, então é por isso que eles começaram a incluir defesas para inibir o sucesso de ataques de cache cruzado.
Porém, o SLUBStick já consegue passar pelo Supervisor Mode Execution Prevention (SMEP), Supervisor Mode Access Prevention (SMAP) e o Kernel Address Space Layout Randomization (KASLR). É dito que as defesas existentes do kernel existentes prometem uma redução na ameaça, mas, atualmente, nenhuma oferece uma proteção completa.
Conforme observado pelos pesquisadores, para que o SLUBStick consiga funcionar, é necessário que o invasor tenha acesso local ao sistema Linux que será o alvo. É preciso também que haja a vulnerabilidade de heap no kernel Linux, que por sua vez foi encontrada no kernel Linux 5.19 e no 6.2.
Veja tambm