Avusturya’daki Graz Teknoloji Üniversitesi’ndeki araştırmacılar bir yeni çapraz önbellek saldırısı (PDF) modern çekirdek savunmalarını aşabilen ve keyfi okuma ve yazma erişimi sağlayabilen. Söz konusu istismarlar Linux çekirdek sürümleri 5.19 ve 6.2’yi etkiliyor.
Ekip, saldırı tekniğine SLUBStick adını verdi. Bu saldırı vektörü, çekirdek tahsis edicinin bellek yeniden kullanımından yeni bir şekilde yararlanarak, onu diğer çoğu çapraz önbellek saldırısından daha güvenilir hale getiriyor. Çoğu çapraz önbellek saldırısının başarı oranı yalnızca %40 iken, araştırmacılar SLUBStick’i sık kullanılan genel önbellekler için %99 başarı oranına çıkardı.
Bu başarı oranı, Linux çekirdeği için mevcut olan modern güvenlik korumalarına rağmen elde edilmiştir. Linux çekirdeğinin bellek güvenliği açıklarına karşı hassasiyetini fark eden araştırmacılar ve çekirdek geliştiricileri, çapraz önbellek saldırılarının başarısını engellemek için savunmalar eklemişlerdir.
Ancak SLUBStick, Supervisor Mode Execution Prevention (SMEP), Supervisor Mode Access Prevention (SMAP) ve Kernel Address Space Layout Randomization (KASLR)’ı atlatabilir. Araştırmacılar, mevcut çekirdek savunmalarının SLUBStick’in tehdidini azaltmayı vaat ettiğini, ancak şu anda hiçbirinin kapsamlı koruma sağlamadığını belirtiyor. Bu nedenle, çekirdek savunmaları kullanılsa bile SLUBStick aracılığıyla istismar tehlikesi hala doğaldır.
ÇVK | Kabiliyet | Önbellek |
---|---|---|
CVE-2023-21400 | Çift Ücretsiz | kmalloc-32 |
CVE-2023-3609 | Ücretsiz Kullanımdan Sonra | kmalloc-96 |
CVE-2022-32250 | Ücretsiz Kullanımdan Sonra | kmalloc-64 |
CVE-2022-29582 | Ücretsiz Kullanımdan Sonra | dosyalar_önbellek |
CVE-2022-27666 | Sınırların Dışında | kmalloc-4096 |
CVE-2022-2588 | Çift Ücretsiz | kmalloc-192 |
CVE-2022-0995 | Sınırların Dışında | kmalloc-96 |
CVE-2021-4157 | Sınırların Dışında | kmalloc-64 |
CVE-2021-3492 | Çift Ücretsiz | kmalloc-4096 |
SLUBStick, yükseltilmiş ayrıcalıklar elde etmek, sanal makinelerdeki sandbox ortamlarından çıkmak ve ana sisteme kök erişimi elde etmek için Linux’un bellek yönetimindeki bir yığın güvenlik açığından yararlanır. Daha da kötüsü, teknik bellek kullanımını gözlemlemek ve bir bellek karmasını yeniden tahsis edip etmeme anını tam olarak belirlemek için bir yan kanal açığı kullanır. Bu, SLUBStick’in başarı oranını artırmak için bellek yeniden kullanımını tahmin edip kontrol edebileceği anlamına gelir.
SLUBStick’in çalışması için saldırganların saldırıya uğrayan Linux sistemine yerel erişime ihtiyacı vardır. Saldırı ayrıca Linux çekirdeğinde hem 5.19 Linux çekirdeğinde hem de 6.2 çekirdeğinde bulunan bir yığın güvenlik açığının varlığını gerektirir.
Araştırmacılar, iki Linux çekirdek sürümündeki saldırıyı sistematik olarak analiz ederek SLUBStick’in kmalloc-08’den kmalloc-4096’ya kadar genel önbellekte yürütmede etkili olduğunu buldular. Sentetik bir güvenlik açığı ve dokuz gerçek dünya CVE’si kullanarak, ayrıcalıkları artırmak ve kök erişimi elde etmek için saldırı yöntemini test ettiler.
SLUBStick hem x86 hem de aarch64 sanal makinelerinde test edildi ve Intel ve AMD tabanlı işlemciler ve Arm CPU’larda eşit derecede etkili. Ekip, SLUBStick’in sağladığı saldırı tekniğinin “genel önbelleklerden gelen çapraz önbellek saldırılarının güvenilirliğini büyük ölçüde artırdığını ve bunları istismar için pratik hale getirdiğini” belirtiyor. Başka bir deyişle, SLUBStick diğer saldırıları daha başarılı ve etkili hale getirebilir.