Google-ko Andrey Konovalov
Blokeoak root erabiltzaileen nukleorako sarbidea mugatzen du eta UEFI Secure Boot saihesteko bideak blokeatzen ditu. Adibidez, blokeo moduan, /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes arazketa modua, mmiotrace, tracefs, BPF, PCMCIA CIS (Txartelaren Informazio Egitura), batzuk interfazeak PUZaren ACPI eta MSR erregistroak mugatuta daude, kexec_file eta kexec_load-erako deiak blokeatuta daude, lo modua debekatuta dago, PCI gailuetarako DMA erabilera mugatua da, ACPI kodea EFI aldagaietatik inportatzea debekatuta dago, I/O atakekin manipulazioak ez daude. baimenduta, eten-zenbakia eta serie-atariaren I/O ataka aldatzea barne.
Lockdown mekanismoa Linux kernel nagusira gehitu da duela gutxi
Ubuntun eta Fedoran, Alt+SysRq+X tekla-konbinazioa eskaintzen da Blokeoa desgaitzeko. Ulertzen da Alt+SysRq+X konbinazioa gailurako sarbide fisikoarekin soilik erabil daitekeela, eta urruneko hackea eginez eta root sarbidea lortuz gero, erasotzaileak ezin izango du blokeoa desgaitu eta, adibidez, bat kargatu. nukleoan digitalki sinatuta ez dagoen rootkit batekin modulua.
Andrey Konovalovek erakutsi zuen erabiltzailearen presentzia fisikoa egiaztatzeko teklatuan oinarritutako metodoak ez direla eraginkorrak. Blokeoa desgaitzeko modurik errazena programatikoki egitea litzateke
Lehenengo metodoak "sysrq-trigger" interfazea erabiltzea dakar; hura simulatzeko, gaitu interfaze hau "1" idatziz /proc/sys/kernel/sysrq-en, eta gero "x" idatzi /proc/sysrq-trigger-ra. Esan zuen zirrikitua
Bigarren metodoak teklatuaren emulazioa dakar
Iturria: opennet.ru