Andrey Konovalov los ntawm Google
Lockdown txwv cov neeg siv hauv paus nkag mus rau cov ntsiav thiab thaiv UEFI Secure Boot bypass txoj hauv kev. Piv txwv li, nyob rau hauv lockdown hom, nkag mus rau /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debugging hom, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), ib co Kev sib txuas yog txwv ACPI thiab MSR cov npe ntawm CPU, hu rau kexec_file thiab kexec_load raug txwv, kev pw tsaug zog yog txwv tsis pub siv DMA rau PCI li txwv, ntshuam ntawm ACPI code los ntawm EFI hloov pauv raug txwv, kev tswj hwm nrog I / O ports tsis yog tso cai, suav nrog kev hloov pauv tus lej cuam tshuam thiab I / O chaw nres nkoj rau qhov chaw nres nkoj serial.
Lub kaw lus kaw tsis ntev los no tau ntxiv rau lub ntsiab Linux ntsiav
Hauv Ubuntu thiab Fedora, qhov tseem ceeb ua ke Alt + SysRq + X yog muab los kaw qhov kaw. Nws tau nkag siab tias kev sib xyaw ua ke Alt + SysRq + X tsuas yog siv tau nrog lub cev nkag mus rau lub cuab yeej, thiab nyob rau hauv rooj plaub ntawm cov chaw taws teeb hacking thiab nkag mus hauv paus, tus neeg tawm tsam yuav tsis tuaj yeem lov tes taw Lockdown thiab, piv txwv li, thauj khoom. module nrog lub rootkit uas tsis yog digitally kos npe rau hauv kernel.
Andrey Konovalov tau qhia tias cov txheej txheem keyboard-raws li kev lees paub tus neeg siv lub cev tsis muaj txiaj ntsig. Txoj kev yooj yim tshaj plaws los kaw Lockdown yuav yog programmatically
Thawj txoj kev suav nrog kev siv "sysrq-trigger" interface - simulate nws, tsuas yog ua kom qhov kev sib tshuam no los ntawm kev sau "1" rau /proc/sys/kernel/sysrq, thiab tom qab ntawd sau "x" rau /proc/sysrq-trigger. Hais tias loophole
Qhov thib ob txoj kev suav nrog keyboard emulation ntawm
Tau qhov twg los: opennet.ru