Andrey Konovalov de Google
El bloqueig restringeix l'accés de l'usuari root al nucli i bloqueja els camins de bypass d'arrencada segura UEFI. Per exemple, en mode de bloqueig, accés a /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debug mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), alguns les interfícies estan limitades Els registres ACPI i MSR de la CPU, les trucades a kexec_file i kexec_load estan bloquejades, el mode de repòs està prohibit, l'ús de DMA per a dispositius PCI està limitat, la importació de codi ACPI de variables EFI està prohibida, les manipulacions amb ports d'E/S no estan limitades. permès, inclòs canviar el número d'interrupció i el port d'E/S per al port sèrie.
El mecanisme de bloqueig s'ha afegit recentment al nucli principal de Linux
A Ubuntu i Fedora, es proporciona la combinació de tecles Alt+SysRq+X per desactivar el bloqueig. S'entén que la combinació Alt+SysRq+X només es pot utilitzar amb accés físic al dispositiu i, en cas de pirateig remot i obtenir accés root, l'atacant no podrà desactivar el bloqueig i, per exemple, carregar un mòdul amb un rootkit que no està registrat digitalment al nucli.
Andrey Konovalov va demostrar que els mètodes basats en teclat per confirmar la presència física de l'usuari són ineficaços. La manera més senzilla de desactivar el bloqueig seria mitjançant la programació
El primer mètode consisteix a utilitzar la interfície "sysrq-trigger": per simular-la, només cal que habiliteu aquesta interfície escrivint "1" a /proc/sys/kernel/sysrq i, a continuació, escriviu "x" a /proc/sysrq-trigger. Va dir l'escletxa
El segon mètode implica l'emulació del teclat via
Font: opennet.ru