Linus Torvalds
Se un attaccu ottene l'esekzione di codice cù diritti di root, pò eseguisce u so codice à u nivellu di u kernel, per esempiu, rimpiazzendu u kernel cù kexec o lettura / scrittura di memoria via /dev/kmem. A cunsiquenza più evidenti di tali attività pò esse
Inizialmente, e funzioni di restrizzione di a radica sò state sviluppate in u cuntestu di rinfurzà a prutezzione di l'avvio verificatu, è e distribuzioni anu utilizatu patch di terzu per bluccà u bypass di UEFI Secure Boot per un bellu pezzu. À u listessu tempu, tali restrizioni ùn sò micca incluse in a cumpusizioni principali di u kernel per via di
U modu di bloccu limita l'accessu à /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debug mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), alcune interfacce ACPI è CPU. I registri MSR, i chjamati kexec_file è kexec_load sò bluccati, u modu di sonnu hè pruibitu, l'usu di DMA per i dispositi PCI hè limitatu, l'importazione di codice ACPI da variabili EFI hè pruibita,
Manipulazioni cù porti I / O ùn sò micca permessi, cumpresu cambià u numeru di interruzzione è u portu I / O per u portu seriale.
Per automaticamente, u modulu di bloccu ùn hè micca attivu, hè custruitu quandu l'opzione SECURITY_LOCKDOWN_LSM hè specificata in kconfig è hè attivata per mezu di u paràmetru di u kernel "lockdown =", u schedariu di cuntrollu "/sys/kernel/security/lockdown" o l'opzioni di assemblea.
Hè impurtante di nutà chì u bloccu limita solu l'accessu standard à u kernel, ma ùn pruteghja micca da e mudificazioni in u risultatu di sfruttamentu di vulnerabili. Per bluccà cambiamenti à u kernel in esecuzione quandu i sfruttamenti sò usati da u prughjettu Openwall
Source: opennet.ru