Andrey Konovalov de Guglo
Lockdown limigas radikan uzantan aliron al la kerno kaj blokas UEFI Secure Boot pretervojojn. Ekzemple, en ŝlosila reĝimo, aliro al /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes-sencimiga reĝimo, mmiotrace, tracefs, BPF, PCMCIA CIS (Karto-Informstrukturo), iuj interfacoj estas limigitaj ACPI kaj MSR-registroj de la CPU, vokoj al kexec_file kaj kexec_load estas blokitaj, dormreĝimo estas malpermesita, DMA-uzo por PCI-aparatoj estas limigita, importo de ACPI-kodo de EFI-variabloj estas malpermesita, manipuladoj kun I/O-havenoj ne estas; permesita, inkluzive de ŝanĝado de la interrompa nombro kaj I/O-haveno por seria haveno.
La mekanismo Lockdown ĵus estis aldonita al la ĉefa Linukso-kerno
En Ubuntu kaj Fedora, la klavkombinaĵo Alt+SysRq+X estas provizita por malŝalti Ŝlosumon. Estas komprenite, ke la kombinaĵo Alt+SysRq+X nur povas esti uzata kun fizika aliro al la aparato, kaj en la kazo de fora hakado kaj akiro de radika aliro, la atakanto ne povos malŝalti Lockdown kaj, ekzemple, ŝargi modulo kun rootkit kiu ne estas ciferece subskribita en la kernon.
Andrey Konovalov montris, ke klavar-bazitaj metodoj por konfirmi la fizikan ĉeeston de la uzanto estas neefikaj. La plej simpla maniero malŝalti Ŝlosumon estus programe
La unua metodo implikas uzi la interfacon "sysrq-trigger" - por simuli ĝin, simple ebligu ĉi tiun interfacon skribante "1" al /proc/sys/kernel/sysrq, kaj poste skribu "x" al /proc/sysrq-trigger. Dirita kaŝpasejo
La dua metodo implikas klavaron emuladon per
fonto: opennet.ru