Andrey Konovalov Google'ist
Lukustus piirab juurkasutajate juurdepääsu kernelile ja blokeerib UEFI Secure Boot möödasõiduteed. Näiteks lukustusrežiimis juurdepääs /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes silumisrežiim, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), mõned liidesed on piiratud CPU ACPI ja MSR registrid, kexec_file ja kexec_load kõned on blokeeritud, puhkerežiim keelatud, DMA kasutamine PCI seadmetele on piiratud, ACPI koodi import EFI muutujatest keelatud, manipuleerimine I/O portidega lubatud, sealhulgas jadapordi katkestuse numbri ja I/O pordi muutmine.
Lukustusmehhanism lisati hiljuti Linuxi põhikernelile
Ubuntu ja Fedora puhul on lukustuse keelamiseks ette nähtud klahvikombinatsioon Alt+SysRq+X. On arusaadav, et kombinatsiooni Alt+SysRq+X saab kasutada ainult füüsilise juurdepääsu korral seadmele ning kaughäkkimise ja juurjuurdepääsu hankimise korral ei saa ründaja lukustamist keelata ja näiteks laadida moodul juurkomplektiga, mis pole tuumasse digitaalselt sisse logitud.
Andrey Konovalov näitas, et klaviatuuripõhised meetodid kasutaja füüsilise kohaloleku kinnitamiseks on ebaefektiivsed. Lihtsaim viis lukustuse keelamiseks oleks programmiline
Esimene meetod hõlmab liidese "sysrq-trigger" kasutamist - selle simuleerimiseks lihtsalt lubage see liides, kirjutades "1" kataloogi /proc/sys/kernel/sysrq ja seejärel kirjutades "x" lahtrisse /proc/sysrq-trigger. Ütles lünk
Teine meetod hõlmab klaviatuuri emuleerimist kaudu
Allikas: opennet.ru