Andrey Konovalov gan Google
Mae cloi i lawr yn cyfyngu ar fynediad defnyddwyr gwraidd i'r cnewyllyn ac yn rhwystro llwybrau osgoi UEFI Secure Boot. Er enghraifft, yn y modd cloi, mynediad i /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, modd dadfygio kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (Strwythur Gwybodaeth Cerdyn), rhai mae rhyngwynebau'n gyfyngedig Cofrestrau ACPI a MSR y CPU, mae galwadau i kexec_file a kexec_load yn cael eu rhwystro, gwaherddir modd cysgu, mae defnydd DMA ar gyfer dyfeisiau PCI yn gyfyngedig, gwaherddir mewnforio cod ACPI o newidynnau EFI, nid yw triniaethau â phorthladdoedd I/O yn gyfyngedig. a ganiateir, gan gynnwys newid y rhif ymyrraeth a phorthladd I/O ar gyfer porthladd cyfresol.
Ychwanegwyd y mecanwaith Lockdown yn ddiweddar at y prif gnewyllyn Linux
Yn Ubuntu a Fedora, darperir y cyfuniad allweddol Alt + SysRq + X i analluogi Lockdown. Deellir mai dim ond gyda mynediad corfforol i'r ddyfais y gellir defnyddio'r cyfuniad Alt + SysRq + X, ac yn achos hacio o bell a chael mynediad gwraidd, ni fydd yr ymosodwr yn gallu analluogi Lockdown ac, er enghraifft, llwytho a modiwl gyda rootkit nad yw wedi'i lofnodi'n ddigidol i'r cnewyllyn.
Dangosodd Andrey Konovalov fod dulliau sy'n seiliedig ar fysellfyrddau ar gyfer cadarnhau presenoldeb corfforol y defnyddiwr yn aneffeithiol. Y ffordd symlaf o analluogi Lockdown fyddai trwy raglennu
Mae'r dull cyntaf yn cynnwys defnyddio'r rhyngwyneb “sysrq-trigger” - i'w efelychu, galluogwch y rhyngwyneb hwn trwy ysgrifennu “1” i /proc/sys/kernel/sysrq, ac yna ysgrifennwch “x” i /proc/sysrq-trigger. Dywedodd bwlch
Mae'r ail ddull yn cynnwys efelychu bysellfwrdd trwy
Ffynhonnell: opennet.ru