Si Sasha Levin sa NVIDIA, kinsa nagmintinar sa mga sanga sa LTS sa Linux kernel ug nagserbisyo sa advisory board sa Linux Foundation, nag-andam og mga patch nga nagpatuman sa usa ka mekanismo sa killswitch para sa Linux kernel. Ang gisugyot nga feature nagtugot sa dali nga pag-disable sa pipila ka functionality sa kernel. Ang killswitch gituyo nga magamit alang sa temporaryo nga pag-block sa mga kahuyangan hangtod nga ma-install ang usa ka kernel update nga adunay solusyon.
Ang Killswitch gikontrol pinaagi sa "/sys/kernel/security/killswitch/control" file, nga nagtugot kanimo sa pag-configure sa interception sa mga kernel function call pinaagi sa ilang mga ngalan. Pananglitan, aron babagan ang Copy Fail vulnerability, idugang lang ang command nga "engage af_alg_sendmsg -1" sa control file aron ma-enable ang interception sa af_alg_sendmsg function call ug ibalik ang error code nga "-1".
Ang bisan unsang mga karakter nga gisuportahan sa kprobes subsystem mahimong gamiton isip mga ngalan. Daghan sa bag-o lang nadiskobrehan nga seryoso nga mga kahuyangan sa kernel anaa sa mga subsystem nga gigamit sa gamay ra nga gidaghanon sa mga tiggamit (pananglitan, AF_ALG, ksmbd, nf_tables, vsock, ax25). Alang sa kadaghanan sa mga tiggamit, ang kahasol sa pagkawala sa gamit sa pipila ka mga gimbuhaton dili takos sa risgo sa paggamit sa usa ka kernel nga adunay nahibal-an, wala pa ma-patched nga kahuyangan hangtod nga ma-install ang usa ka patch. Ang mekanismo sa killswitch labi ka may kalabutan sa konteksto sa kasamtangan nga kahuyangan sa Dirty Frag, diin ang usa ka exploit gipatik sa wala pa matul-id ang isyu sa kernel.
Source: opennet.ru
