Andrey Konovalov iz Googlea
Zaključavanje ograničava pristup korijenskog korisnika kernelu i blokira UEFI Secure Boot zaobilazne staze. Na primjer, u zaključanom načinu rada pristup /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes način otklanjanja pogrešaka, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), neki sučelja je ograničena ACPI i MSR registri CPU-a, pozivi na kexec_file i kexec_load su blokirani, način mirovanja je zabranjen, upotreba DMA za PCI uređaje je ograničena, uvoz ACPI koda iz EFI varijabli je zabranjen, manipulacije s I/O portovima nisu dopušteno, uključujući promjenu broja prekida i I/O porta za serijski port.
Mehanizam zaključavanja nedavno je dodan u glavnu jezgru Linuxa
U Ubuntuu i Fedori, kombinacija tipki Alt+SysRq+X dostupna je za onemogućavanje zaključavanja. Podrazumijeva se da se kombinacija Alt+SysRq+X može koristiti samo uz fizički pristup uređaju, au slučaju daljinskog hakiranja i dobivanja root pristupa, napadač neće moći onemogućiti Lockdown i npr. učitati modul s rootkitom koji nije digitalno potpisan u kernelu.
Andrey Konovalov pokazao je da su metode potvrđivanja fizičke prisutnosti korisnika temeljene na tipkovnici neučinkovite. Najjednostavniji način da onemogućite Lockdown bio bi programski
Prva metoda uključuje korištenje sučelja “sysrq-trigger” - da biste ga simulirali, samo omogućite ovo sučelje upisivanjem “1” u /proc/sys/kernel/sysrq, a zatim upišite “x” u /proc/sysrq-trigger. Said puškarnica
Druga metoda uključuje emulaciju tipkovnice putem
Izvor: opennet.ru