Вектор кросс-кеш атаки SLUBStick затрагивает актуальные версии ядра Linux

Вектор кросс-кеш атаки SLUBStick затрагивает актуальные версии ядра Linux

Вектор кросс-кеш атаки SLUBStick затрагивает актуальные версии ядра Linux

SLUBStick — новый вектор кросс-кеш атаки на ядро Linux, позволяющий в 99% случаев конвертировать ограниченную проблему памяти в возможность произвольной записи и чтения.

С помощью SLUBStick условный злоумышленник может повысить права в системе или выбраться за пределы контейнеров.

На вектор атаки указали специалисты Грацского технического университета, продемонстрировав его на версиях ядра Linux 5.9 и 6.2 (последняя на данный момент). В общей сложности эксперты использовали девять уязвимостей с присвоенными CVE-идентификаторами, затрагивающие как 32-, так и 64-битные системы.

Отмечается, что SLUBStick обходит все современные методы защиты ядра: Supervisor Mode Execution Prevention (SMEP), Supervisor Mode Access Prevention (SMAP) и Kernel Address Space Layout Randomization (KASLR).

Технические подробности атаки исследователи готовятся представить на симпозиуме Usenix Security, который должен пройти в этом месяце. Однако уже сейчас доступен отчет (PDF), описывающий сценарии эксплуатации.

Как известно, одним из способов эффективного и безопасного управления памятью в ядре Linux является выделение и освобождение фрагментов памяти, которые принято называть «блоками».

Уязвимости в этом процессе управления памятью могут позволить злоумышленникам повредить или манипулировать структурами данных. Однако такой вектор атаки эффективен приблизительно в 40% и рано или поздно приводит к сбоям в работе системы.

В случае SLUBStick атакующие могут задействовать бреши класса use-after-free (использование освобожденной памяти) и возможность записи за пределами границ.

 

Затем условный злоумышленник может измерить время, чтобы определить точный момент освобождения блоков памяти, что позволит предсказывать и контролировать повторное использование памяти.

SLUBStick повышает эффективность атаки на 99%, что делает вектор весьма практичным.

Минцифры готовит штрафы за срыв перехода на доверенные ПАК на объектах КИИ

Минцифры готовит новые штрафы для тех, кто затянет переход на доверенные программно-аппаратные комплексы на объектах критической информационной инфраструктуры. Речь идёт о поправках в КоАП, которые ведомство разрабатывает по поручению вице-премьера Дмитрия Григоренко.

Санкции хотят распространить на госорганы, госкомпании и организации с госучастием, если они не уложатся в установленные сроки перехода.

Сама логика у государства здесь довольно жёсткая: значимые объекты КИИ должны поэтапно уходить от иностранных решений и переходить на доверенные отечественные ПАК. Этот курс был закреплён ещё раньше, а финальной точкой сейчас считается 1 января 2030 года — именно к этой дате на таких объектах должен быть завершён переход.

Если поправки примут в текущем виде, наказывать будут не только за срыв сроков, но и за нарушения при определении самих объектов КИИ. По информации СМИ, за несоблюдение порядка определения объектов и за неустранение нарушений после проверки регулятора должностным лицам может грозить штраф от 10 тыс. до 50 тыс. рублей, а юрлицам — от 50 тыс. до 100 тыс. рублей.

За нарушение сроков или порядка перехода на российское ПО и доверенные ПАК санкции предлагаются заметно серьёзнее: от 100 тыс. до 200 тыс. рублей для должностных лиц и от 300 тыс. до 700 тыс. рублей для компаний.

При этом тема штрафов обсуждается уже не первый месяц. Ещё в ноябре 2025 года глава Минцифры Максут Шадаев говорил, что для компаний, которые решат «пересидеть» импортозамещение и дождаться возвращения зарубежных вендоров, могут ввести и оборотные штрафы. Тогда речь шла о более жёстком сценарии для тех, кто не классифицирует значимые объекты КИИ и не переводит их на российские решения.

Пока, впрочем, в центре обсуждения именно новая административная ответственность, а не оборотные санкции. И здесь есть важный нюанс: участники рынка указывают, что без чёткой и прозрачной методологии инвентаризации ИТ-ландшафта КИИ штрафная система может работать довольно странно.

Проще говоря, если регулятор и сами владельцы инфраструктуры не до конца понимают, какие именно активы относятся к значимым объектам и что именно надо срочно менять, штрафы сами по себе проблему не решат. Эта критика звучит на фоне того, что процесс классификации и мониторинга перехода до сих пор считают не самым прозрачным.

С другой стороны, у сторонников ужесточения тоже есть аргументы. По оценкам экспертов, переход на новые ПАК у части заказчиков идёт тяжело, а общий уровень импортозамещения на таких объектах всё ещё далёк от стопроцентного. На этом фоне желание государства подстегнуть процесс рублём выглядит вполне ожидаемо. Тем более что, по данным Минцифры, к марту 2025 года более двух третей значимых объектов КИИ госорганов и госкомпаний уже перешли на отечественное ПО.

RSS: Новости на портале Anti-Malware.ru