Onderzoekers aan de Universiteit van Graz in Oostenrijk hebben een grote kwetsbaarheid ontdekt in de Linux-kernel. De aanvalstechniek, bekend als een cross-cacheaanval, geeft aanvallers willekeurige lees- en schrijfopties.
De onderzoekers hebben vastgesteld dat de kwetsbaarheid aanwezig is in de Linux-kernels v5.19 en v6.2. Deze versies zijn vatbaar voor negen verschillende CVE-kwetsbaarheden, op virtuele machines van zowel 32bit als 64bit. De aanval is ook effectief wanneer geavanceerde verdedigingsmethoden worden gebruikt, zoals Supervisor Mode Execution Prevention, Supervisor Mode Access Prevention en Kernel Address Space Layout Randomization.
Door gebruik te maken van een beperkte heapkwetsbaarheid kunnen aanvallers lees- en schrijfacties uitvoeren. Dit stelt hen in staat om toegangsrechten te verhogen of uit beveiligde omgevingen te ontsnappen. De aanval maakt misbruik van de manier waarop Linux geheugen beheert. De recent ontdekte methode, SLUBStick genaamd, heeft een slagingspercentage van 99 procent. Dit wordt mogelijk gemaakt door een techniek die het precieze moment van geheugentoewijzing identificeert. Daardoor kunnen aanvallers op het hergebruik van geheugen anticiperen en kunnen ze dit hergebruik manipuleren.