Metodi per Disattivà a Sicurezza di Lockdown in Ubuntu per Bypassà UEFI Secure Boot Remotamente

Andrey Konovalov da Google publicatu manera di disattivà a prutezzione remota Lockdownoffertu in u pacchettu di u kernel Linux speditu cù Ubuntu (teoricamente metudi pruposti averebbe travaglià cù u kernel di Fedora è altre distribuzioni, ma ùn sò micca pruvati).

Lockdown restringe l'accessu di l'utilizatori root à u kernel è blucca i percorsi di bypass UEFI Secure Boot. Per esempiu, in modu di bloccu, accessu à /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debugging mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), alcuni L'interfaccia hè limitata à i registri ACPI è MSR di u CPU, i chjami à kexec_file è kexec_load sò bluccati, u modu di sonnu hè pruibitu, l'usu di DMA per i dispositi PCI hè limitatu, l'importazione di codice ACPI da variabili EFI hè pruibita, manipulazioni cù porti I / O ùn sò micca. permessu, cumpresu cambià u numeru di interruzzione è u portu I / O per u portu seriale.

U mecanismu di Lockdown hè statu recentemente aghjuntu à u kernel Linux principale 5.4, ma in i kernels furniti in distribuzioni hè sempre implementatu in forma di patches o supplementati cù patches. Una di e differenze trà l'add-ons furniti in i kit di distribuzione è l'implementazione integrata in u kernel hè a capacità di disattivà u bloccu furnitu se avete accessu fisicu à u sistema.

In Ubuntu è Fedora, a combinazione di chjave Alt + SysRq + X hè furnita per disattivà Lockdown. Hè capitu chì a cumminazzioni Alt + SysRq + X pò esse usata solu cù l'accessu fisicu à u dispusitivu, è in u casu di pirate remoti è acquistà l'accessu radicali, l'attaccante ùn puderà micca disattivà Lockdown è, per esempiu, carica un modulu cù un rootkit chì ùn hè micca firmatu digitale in u kernel.

Andrey Konovalov hà dimustratu chì i metudi basati nantu à u teclatu per cunfirmà a presenza fisica di l'utilizatori sò inefficaci. U modu più simplice per disattivà Lockdown seria di prugrammaticamente simulazione pressendu Alt + SysRq + X via /dev/uinput, ma sta opzione hè inizialmente bluccata. À u listessu tempu, era pussibule identificà almenu duie altre metudi di sustituzzioni Alt + SysRq + X.

U primu metudu implica l'usu di l'interfaccia "sysrq-trigger" - per simule, basta à attivà sta interfaccia scrivendu "1" in /proc/sys/kernel/sysrq, è dopu scrivite "x" à /proc/sysrq-trigger. Dittu lacuna eliminatu in l'aghjurnamentu di u kernel Ubuntu di dicembre è in Fedora 31. Hè nutate chì i sviluppatori, cum'è in u casu di /dev/uinput, inizialmente pruvatu à bluccà stu mètudu, ma bluccatu ùn hà travagliatu per via di sbagli in codice.

U sicondu metudu implica l'emulazione di u teclatu via USB/IP è dopu mandà a sequenza Alt + SysRq + X da u teclatu virtuale. U kernel USB / IP speditu cù Ubuntu hè attivatu per difettu (CONFIG_USBIP_VHCI_HCD=m è CONFIG_USBIP_CORE=m) è furnisce i moduli usbip_core è vhci_hcd firmati digitale necessarii per u funziunamentu. L'attaccante pò à creà un dispositivu USB virtuale, da u lanciu gestore di rete nantu à l'interfaccia di loopback è cunnetta cum'è un dispositivu USB remoto cù USB / IP. Circa u metudu specificatu rappurtatu à i sviluppatori Ubuntu, ma una correzione ùn hè ancu stata liberata.

Source: opennet.ru

Add a comment