Data la capacità di leggere (ma non scrivere) la memoria arbitraria del kernel come utente non privilegiato, quali approcci si potrebbero intraprendere per ottenere privilegi aggiuntivi sul sistema? Ignorando il metodo "banale" di scansione attraverso la cache della pagina, trovando / etc / shadow o equivalente e incrinando le password. Per concretezza, diciamo che è un kernel Linux in esecuzione su x86-64, ma sarei interessato a metodi che potrebbero funzionare anche su altri kernel / hardware. I riferimenti a documenti che descrivono tecniche o codice di exploit esistente sarebbero molto apprezzati.