Al emplear un canal lateral de temporización mientras se explotan las vulnerabilidades del montón, que esencialmente permiten a los atacantes manipular el proceso de asignación de memoria del núcleo, los investigadores pudieron señalar el momento exacto de asignación y desasignación de memoria, lo que hace que la determinación de los cachés utilizados con frecuencia sea extremadamente precisa.
Luego, se muestra que estos cachés se reasignan para permitir que los atacantes manipulen la tabla de páginas y lean y escriban cualquier asignación de memoria. SLUBStick puede funcionar con al menos nueve exploits existentes, incluidos CVE-2023-21400, CVE-2023-3609, CVE-2022-32250, CVE-2022-29582, CVE-2022-27666, CVE-2022-2588, CVE-2022-0995, CVE-2021-4157 y CVE-2021-3492.
Eficaz con prerrequisitos
Se encontró que el ataque era efectivo contra todas las defensas del kernel modernas, incluidas la Prevención de ejecución del modo supervisor (SMEP), la Prevención de acceso al modo supervisor (SMAP) y la Aleatorización del diseño del espacio de direcciones del kernel (KASLR).