Mga Pamaagi sa Pag-disable sa Lockdown Security sa Ubuntu aron Pag-bypass sa UEFI Secure Boot nga layo

Andrey Konovalov gikan sa Google nga gipatik paagi sa layo nga pag-disable sa proteksyon Pag-lock sagitanyag sa Linux kernel package nga gipadala uban sa Ubuntu (mga teknik nga gisugyot sa teoriya kinahanglan nagtrabaho kauban ang kernel sa Fedora ug uban pang mga pag-apod-apod, apan wala kini gisulayan).

Gipugngan sa Lockdown ang pag-access sa root user sa kernel ug gibabagan ang mga agianan sa UEFI Secure Boot bypass. Pananglitan, sa lockdown mode, access sa /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debugging mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), pipila ang mga interface limitado sa ACPI ug MSR nga mga rehistro sa CPU, ang mga tawag sa kexec_file ug kexec_load gibabagan, ang sleep mode gidili, ang paggamit sa DMA alang sa mga PCI device limitado, ang pag-import sa ACPI code gikan sa EFI variables gidili, ang mga manipulasyon sa I/O ports dili. gitugotan, lakip ang pagbag-o sa interrupt number ug I/O port para sa serial port.

Ang mekanismo sa Lockdown bag-o lang gidugang sa panguna nga kernel sa Linux 5.4, apan sa mga lugas nga gihatag sa mga pag-apod-apod kini gipatuman gihapon sa porma sa mga patch o gidugangan sa mga patch. Usa sa mga kalainan tali sa mga add-on nga gihatag sa mga distribution kits ug ang pagpatuman nga gitukod sa kernel mao ang abilidad sa pag-disable sa gihatag nga locking kung ikaw adunay pisikal nga pag-access sa sistema.

Sa Ubuntu ug Fedora, ang yawe nga kombinasyon Alt + SysRq + X gihatag aron ma-disable ang Lockdown. Nasabtan nga ang kombinasyon nga Alt + SysRq + X mahimo ra magamit sa pisikal nga pag-access sa aparato, ug sa kaso sa hilit nga pag-hack ug pag-angkon sa root access, ang tig-atake dili makahimo sa pag-disable sa Lockdown ug, pananglitan, mag-load sa usa ka module nga adunay rootkit nga dili digital nga gipirmahan sa kernel.

Gipakita ni Andrey Konovalov nga ang mga pamaagi nga nakabase sa keyboard alang sa pagkumpirma sa pisikal nga presensya sa tiggamit dili epektibo. Ang pinakasimple nga paagi sa pag-disable sa Lockdown mao ang pagprograma simulation pagpindot sa Alt+SysRq+X pinaagi sa /dev/uinput, apan kini nga opsyon sa sinugdan gibabagan. Sa parehas nga oras, posible nga mailhan ang labing menos duha pa nga mga pamaagi sa pag-ilis sa Alt+SysRq+X.

Ang una nga pamaagi naglakip sa paggamit sa "sysrq-trigger" interface - aron ma-simulate kini, pagana lang kini nga interface pinaagi sa pagsulat sa "1" sa /proc/sys/kernel/sysrq, ug dayon isulat ang "x" sa /proc/sysrq-trigger. Giingong lusot giwagtang sa Disyembre Ubuntu kernel update ug sa Fedora 31. Kini mao ang noteworthy nga ang mga developers, sama sa kaso sa /dev/uinput, sa sinugdan misulay sa babagan kini nga pamaagi, apan ang pag-block wala molihok tungod sa kasaypanan sa code.

Ang ikaduhang pamaagi naglakip sa keyboard emulation pinaagi sa USB/IP ug dayon ipadala ang han-ay Alt+SysRq+X gikan sa virtual nga keyboard. Ang USB/IP kernel nga gipadala uban sa Ubuntu gi-enable pinaagi sa default (CONFIG_USBIP_VHCI_HCD=m ug CONFIG_USBIP_CORE=m) ug naghatag sa digitally signed usbip_core ug vhci_hcd modules nga gikinahanglan para sa operasyon. Mahimo ang tig-atake sa paghimo virtual USB device, nagdagan network handler sa loopback interface ug pagkonektar niini isip remote USB device gamit ang USB/IP. Mahitungod sa espesipikong paagi gitaho sa mga nag-develop sa Ubuntu, apan wala pa gipagawas ang pag-ayo.

Source: opennet.ru

Idugang sa usa ka comment