Andrej Konovalov ze společnosti Google
Uzamčení omezuje přístup uživatelů root k jádru a blokuje cesty obcházení UEFI Secure Boot. Například v režimu uzamčení je přístup k /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debug mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), některé rozhraní je omezeno ACPI a MSR registry CPU, volání kexec_file a kexec_load jsou blokována, režim spánku je zakázán, použití DMA pro PCI zařízení je omezeno, import ACPI kódu z EFI proměnných je zakázán, manipulace s I/O porty nejsou povoleny povoleno, včetně změny čísla přerušení a I/O portu pro sériový port.
Mechanismus Lockdown byl nedávno přidán do hlavního linuxového jádra
V Ubuntu a Fedoře je k dispozici kombinace kláves Alt+SysRq+X pro deaktivaci uzamčení. Rozumí se, že kombinaci Alt+SysRq+X lze použít pouze s fyzickým přístupem k zařízení a v případě vzdáleného hackování a získání rootovského přístupu nebude útočník schopen zakázat Lockdown a například načíst modul s rootkitem, který není digitálně podepsán do jádra.
Andrey Konovalov ukázal, že metody založené na klávesnici pro potvrzení fyzické přítomnosti uživatele jsou neúčinné. Nejjednodušším způsobem, jak zakázat uzamčení, by bylo programově
První metoda zahrnuje použití rozhraní „sysrq-trigger“ – pro jeho simulaci stačí povolit toto rozhraní zápisem „1“ do /proc/sys/kernel/sysrq a poté zapsat „x“ do /proc/sysrq-trigger. Řečená mezera
Druhá metoda zahrnuje emulaci klávesnice přes
Zdroj: opennet.ru