Дмитрий Вьюков из Google с помощью фаззера syzkaller нашел примеры последовательностей системных вызовов, способных вызвать проблемы в ядре (неубиваемый зависший процесс или oops). Фаззер основан на использовании информации о покрытии кода ядра автоматически генерируемыми тестовыми программами. Для работы необходимо наличие в конфигурации ядра детекторов плохого поведения: KASAN, KTSAN (доступны в виде CONFIG-опций при сборке ядра) или KUBSAN (доступен в виде патча).
Примеры найденных уязвимостей опубликованы в LKML (пока в количестве 6 штук, список растет).
>>> Подробности