Google-dan Andrey Konovalov
Kilidləmə kök istifadəçinin nüvəyə girişini məhdudlaşdırır və UEFI Secure Boot bypass yollarını bloklayır. Məsələn, kilidləmə rejimi /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debug rejimi, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), bəzi interfeyslərə girişi məhdudlaşdırır. CPU-nun ACPI və MSR registrləri, kexec_file və kexec_load-a zənglər bloklanır, yuxu rejiminə keçid qadağandır, PCI cihazları üçün DMA-dan istifadə məhduddur, EFI dəyişənlərindən ACPI kodunun idxalı qadağandır, I/O ilə manipulyasiyalar portlara icazə verilmir, o cümlədən fasilə nömrəsinin və seriya portu üçün I/O portunun dəyişdirilməsi.
Kilidləmə mexanizmi bu yaxınlarda Linux nüvəsinin nüvəsinə əlavə edilmişdir.
Ubuntu və Fedora-da Kilidi söndürmək üçün Alt+SysRq+X düymələr kombinasiyası təmin edilir. Anlaşılır ki, Alt+SysRq+X kombinasiyası yalnız cihaza fiziki girişlə istifadə oluna bilər və uzaqdan sındırma və kök girişi əldə etdikdə təcavüzkar Lockdown-u söndürə bilməyəcək və məsələn, yükləyə bilməyəcək. nüvəyə rootkiti olan imzasız modul.
Andrey Konovalov göstərdi ki, istifadəçinin fiziki mövcudluğunu təsdiqləyən klaviatura əsaslı üsullar səmərəsizdir. Lockdown-u söndürməyin ən asan yolu proqramlı olardı
Birinci üsul “sysrq-trigger” interfeysindən istifadə etməyi nəzərdə tutur – simulyasiya üçün /proc/sys/kernel/sysrq-ə “1” yazmaqla, sonra isə /proc/sysrq--ə “x” yazmaqla bu interfeysi aktivləşdirmək kifayətdir. tətik. Müəyyən edilmiş boşluq
İkinci üsul klaviatura emulyasiyası ilə bağlıdır
Mənbə: opennet.ru