Andrey Konovalov Googlelta
Lukitus rajoittaa pääkäyttäjän pääsyä ytimeen ja estää UEFI Secure Boot -ohituspolut. Esimerkiksi lukitustilassa pääsy tiedostoihin /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes-virheenkorjaustila, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), jotkut rajapinnat on rajoitettu prosessorin ACPI- ja MSR-rekistereitä, kexec_file- ja kexec_load-kutsut estetty, lepotila on kielletty, DMA-käyttö PCI-laitteille on rajoitettu, ACPI-koodin tuonti EFI-muuttujista kielletty, manipulaatioita I/O-porttien kanssa ei sallittu, mukaan lukien sarjaportin keskeytysnumeron ja I/O-portin muuttaminen.
Lukitusmekanismi lisättiin äskettäin Linuxin pääytimeen
Ubuntussa ja Fedorassa on näppäinyhdistelmä Alt+SysRq+X lukituksen poistamiseksi käytöstä. Ymmärretään, että yhdistelmää Alt+SysRq+X voidaan käyttää vain fyysisellä pääsyllä laitteeseen, ja etähakkeroinnin ja pääkäyttäjän oikeuksien hankkimisen tapauksessa hyökkääjä ei voi poistaa lukitusta käytöstä ja esimerkiksi ladata moduuli rootkitillä, jota ei ole digitaalisesti allekirjoitettu ytimeen.
Andrey Konovalov osoitti, että näppäimistöön perustuvat menetelmät käyttäjän fyysisen läsnäolon vahvistamiseksi ovat tehottomia. Yksinkertaisin tapa poistaa lukitus käytöstä on ohjelmallisesti
Ensimmäinen menetelmä sisältää "sysrq-trigger"-liitännän käyttämisen - simuloidaksesi sitä, ota tämä käyttöliittymä käyttöön kirjoittamalla "1" kohtaan /proc/sys/kernel/sysrq ja kirjoittamalla sitten "x" kohtaan /proc/sysrq-trigger. Sanoi porsaanreikä
Toinen menetelmä sisältää näppäimistöemuloinnin kautta
Lähde: opennet.ru