Cara mateni Keamanan Lockdown ing Ubuntu kanggo Bypass Boot Aman UEFI saka adoh

Andrey Konovalov saka Google diterbitake cara kanggo mateni pangayoman saka mbatalake Lockdownditawakake ing paket kernel Linux sing diwenehake karo Ubuntu (secara teoritis, metode sing diusulake kudune nggarap kernel Fedora lan distribusi liyane, nanging iki durung dites).

Lockdown mbatesi akses pangguna root menyang kernel lan mblokir jalur bypass UEFI Secure Boot. Contone, mode lockdown mbatesi akses menyang /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes mode debug, mmiotrace, tracefs, BPF, PCMCIA CIS (Struktur Informasi Kartu), sawetara antarmuka. ACPI lan MSR ndhaptar CPU, telpon menyang kexec_file lan kexec_load diblokir, mode turu dilarang, panggunaan DMA kanggo piranti PCI diwatesi, ngimpor kode ACPI saka variabel EFI dilarang, manipulasi karo port I / O ora diidini. , kalebu ngganti nomer interrupt lan I / O port kanggo port serial.

Mekanisme Lockdown bubar ditambahake menyang inti kernel Linux. 5.4, nanging isih dileksanakake ing wangun patch utawa ditambah karo patch ing kernels diwenehake karo distribusi. Salah sawijining prabΓ©dan antarane tambahan sing kasedhiya ing distribusi lan implementasine sing dibangun ing kernel yaiku kemampuan kanggo mateni kunci sing kasedhiya nalika ana akses fisik menyang sistem.

Ing Ubuntu lan Fedora, kombinasi tombol Alt + SysRq + X diwenehake kanggo mateni Lockdown. Dimangerteni manawa kombinasi Alt + SysRq + X mung bisa digunakake kanthi akses fisik menyang piranti, lan ing kasus hacking remot lan entuk akses root, panyerang ora bakal bisa mateni Lockdown lan, contone, mbukak modul unsigned karo rootkit menyang kernel.

Andrey Konovalov nuduhake yen cara basis keyboard kanggo konfirmasi ngarsane fisik pangguna ora efisien. Cara paling gampang kanggo mateni Lockdown yaiku kanthi program simulasi menet Alt+SysRq+X liwat /dev/uinput, nanging pilihan iki dipatèni minangka standar. Ing wektu sing padha, kita bisa ngenali paling ora rong cara kanggo ngganti Alt + SysRq + X.

Cara pisanan kalebu nggunakake antarmuka "sysrq-trigger" - kanggo simulasi, cukup kanggo ngaktifake antarmuka iki kanthi nulis "1" menyang / proc / sys / kernel / sysrq, banjur nulis "x" menyang / proc / sysrq- pemicu. Celah sing ditemtokake diilangi ing nganyari Desember kernel Ubuntu lan ing Fedora 31. Wigati dimangerteni manawa pangembang, kaya ing kasus /dev/uinput, wiwitane nyoba kanggo pamblokiran diwenehi cara, nanging pamblokiran ora bisa amarga kesalahan ing kode.

Cara liya ana gandhengane karo emulasi keyboard liwat USB/IP banjur ngirim Alt + SysRq + X urutan saka keyboard virtual. Inti USB/IP sing dikirim nganggo Ubuntu diaktifake kanthi gawan (CONFIG_USBIP_VHCI_HCD=m lan CONFIG_USBIP_CORE=m) lan nyedhiyakake modul usbip_core lan vhci_hcd sing ditandatangani kanthi digital sing dibutuhake kanggo operasi. Penyerang bisa nggawe Piranti USB virtual, mlaku pawang jaringan ing antarmuka loopback lan nyambungake minangka piranti USB remot nggunakake USB / IP. Babagan cara kasebut kacarita Pangembang Ubuntu, nanging ora ana fix sing dirilis.

Source: opennet.ru

Add a comment