Andrej Konovalov iz Google-a
Zaključavanje ograničava pristup root korisnika kernelu i blokira putanje zaobilaženja UEFI Secure Boot. Na primjer, u zaključanom načinu rada, pristup /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes mod za otklanjanje grešaka, mmiotrace, tracefs, BPF, PCMCIA CIS (Informacijska struktura kartice), neki interfejsi su ograničeni ACPI i MSR registri CPU-a, pozivi kexec_file i kexec_load su blokirani, režim mirovanja je zabranjen, upotreba DMA za PCI uređaje je ograničena, uvoz ACPI koda iz EFI varijabli je zabranjen, manipulacije sa I/O portovima nisu dozvoljeno, uključujući promjenu broja prekida i I/O porta za serijski port.
Mehanizam zaključavanja nedavno je dodat glavnom Linux kernelu
U Ubuntu i Fedori, kombinacija tastera Alt+SysRq+X je obezbeđena za onemogućavanje zaključavanja. Podrazumijeva se da se kombinacija Alt+SysRq+X može koristiti samo sa fizičkim pristupom uređaju, a u slučaju udaljenog hakovanja i dobivanja root pristupa, napadač neće moći onemogućiti Lockdown i, na primjer, učitati modul sa rootkitom koji nije digitalno potpisan u kernelu.
Andrej Konovalov je pokazao da su metode zasnovane na tastaturi za potvrđivanje fizičkog prisustva korisnika neefikasne. Najjednostavniji način da onemogućite Lockdown bio bi programski
Prva metoda uključuje korištenje “sysrq-trigger” interfejsa – da biste ga simulirali, samo omogućite ovaj interfejs tako što ćete napisati “1” u /proc/sys/kernel/sysrq, a zatim upisati “x” u /proc/sysrq-trigger. Rečena rupa
Druga metoda uključuje emulaciju tastature putem
izvor: opennet.ru