Andrey Konovalov gikan sa Google
Gipugngan sa Lockdown ang pag-access sa root user sa kernel ug gibabagan ang mga agianan sa UEFI Secure Boot bypass. Pananglitan, sa lockdown mode, access sa /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debugging mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), pipila ang mga interface limitado sa ACPI ug MSR nga mga rehistro sa CPU, ang mga tawag sa kexec_file ug kexec_load gibabagan, ang sleep mode gidili, ang paggamit sa DMA alang sa mga PCI device limitado, ang pag-import sa ACPI code gikan sa EFI variables gidili, ang mga manipulasyon sa I/O ports dili. gitugotan, lakip ang pagbag-o sa interrupt number ug I/O port para sa serial port.
Ang mekanismo sa Lockdown bag-o lang gidugang sa panguna nga kernel sa Linux
Sa Ubuntu ug Fedora, ang yawe nga kombinasyon Alt + SysRq + X gihatag aron ma-disable ang Lockdown. Nasabtan nga ang kombinasyon nga Alt + SysRq + X mahimo ra magamit sa pisikal nga pag-access sa aparato, ug sa kaso sa hilit nga pag-hack ug pag-angkon sa root access, ang tig-atake dili makahimo sa pag-disable sa Lockdown ug, pananglitan, mag-load sa usa ka module nga adunay rootkit nga dili digital nga gipirmahan sa kernel.
Gipakita ni Andrey Konovalov nga ang mga pamaagi nga nakabase sa keyboard alang sa pagkumpirma sa pisikal nga presensya sa tiggamit dili epektibo. Ang pinakasimple nga paagi sa pag-disable sa Lockdown mao ang pagprograma
Ang una nga pamaagi naglakip sa paggamit sa "sysrq-trigger" interface - aron ma-simulate kini, pagana lang kini nga interface pinaagi sa pagsulat sa "1" sa /proc/sys/kernel/sysrq, ug dayon isulat ang "x" sa /proc/sysrq-trigger. Giingong lusot
Ang ikaduhang pamaagi naglakip sa keyboard emulation pinaagi sa
Source: opennet.ru