この記事では、KASLR(カーネル空間ランダム化)への攻撃手法として、Linuxカーネルの線形マッピングの利用が説明されています。著者は、Androidデバイスにおけるカーネルの仮想アドレス空間内で、物理メモリを1対1で表現する線形マッピングがどのように機能するかを研究しました。本来、KASLRは物理アドレスのランダム化を行うことでセキュリティを向上させる仕組みですが、著者はメモリホットプラグ機能のため、KASLRのランダム化が実質的には行われていないことを発見しました。その結果、特定の物理アドレスに対して、それに対応する仮想アドレスを容易に計算できるため、KASLRを回避し、攻撃に利用できるという状況が浮き彫りになっています。著者は、技術的にはホットプラグ支援と線形マップのランダム化の両立が可能であるにもかかわらず、Linuxカーネルの開発者がランダム化を犠牲にする道を選んだことを指摘しています。