Los punteros con fugas del kernel pueden ser útiles para un atacante . Normalmente, los punteros se imprimen con un identificador especial, %pK , que los saneará. Sin embargo, hay ocasiones en que un puntero de kernel se revela involuntariamente, por ejemplo, porque un desarrollador de kernel es perezoso y usa un identificador diferente, o porque un valor se calcula indirectamente a partir de un puntero de tal manera que se revela el puntero.
Cuando lo pensé, ¡este parecía ser el candidato perfecto para el análisis estático! Desafortunadamente, mi conocimiento de la teoría detrás del análisis estático es limitado. Me gustaría saber si hay alguna investigación sobre el uso del análisis estático automatizado para identificar a los candidatos para la filtración de información de punteros en el kernel de Linux, y si es una técnica plausible en general. Si no lo es, ¿por qué?