Dada la capacidad de leer (pero no escribir) la memoria arbitraria del kernel como un usuario sin privilegios, ¿qué enfoques podrían tomarse para obtener privilegios adicionales en el sistema? Ignorar el método 'trivial' de escanear a través del caché de la página, encontrar / etc / shadow o equivalente, y descifrar las contraseñas. En concreto, digamos que es un kernel de Linux que funciona con x86-64, pero me interesaría conocer métodos que funcionen también en otros kernels / hardware. Las referencias a artículos que describan técnicas o códigos de explotación existentes serían muy apreciadas.