Andrey Konovalov da Google
Lockdown restringe l'accessu di l'utilizatori root à u kernel è blucca i percorsi di bypass UEFI Secure Boot. Per esempiu, in modu di bloccu, accessu à /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debugging mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), alcuni L'interfaccia hè limitata à i registri ACPI è MSR di u CPU, i chjami à kexec_file è kexec_load sò bluccati, u modu di sonnu hè pruibitu, l'usu di DMA per i dispositi PCI hè limitatu, l'importazione di codice ACPI da variabili EFI hè pruibita, manipulazioni cù porti I / O ùn sò micca. permessu, cumpresu cambià u numeru di interruzzione è u portu I / O per u portu seriale.
U mecanismu di Lockdown hè statu recentemente aghjuntu à u kernel Linux principale
In Ubuntu è Fedora, a combinazione di chjave Alt + SysRq + X hè furnita per disattivà Lockdown. Hè capitu chì a cumminazzioni Alt + SysRq + X pò esse usata solu cù l'accessu fisicu à u dispusitivu, è in u casu di pirate remoti è acquistà l'accessu radicali, l'attaccante ùn puderà micca disattivà Lockdown è, per esempiu, carica un modulu cù un rootkit chì ùn hè micca firmatu digitale in u kernel.
Andrey Konovalov hà dimustratu chì i metudi basati nantu à u teclatu per cunfirmà a presenza fisica di l'utilizatori sò inefficaci. U modu più simplice per disattivà Lockdown seria di prugrammaticamente
U primu metudu implica l'usu di l'interfaccia "sysrq-trigger" - per simule, basta à attivà sta interfaccia scrivendu "1" in /proc/sys/kernel/sysrq, è dopu scrivite "x" à /proc/sysrq-trigger. Dittu lacuna
U sicondu metudu implica l'emulazione di u teclatu via
Source: opennet.ru