Google компаниясынан Андрей Коновалов
Құлыптау түбірлік пайдаланушының ядроға кіруін шектейді және UEFI Secure Boot айналып өту жолдарын блоктайды. Мысалы, құлыптау режимінде /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes отладка режимі, mmiotrace, tracefs, BPF, PCMCIA CIS (карта туралы ақпарат құрылымы), кейбір интерфейстер шектеулі CPU ACPI және MSR регистрлері, kexec_file және kexec_load шақырулары бұғатталған, ұйқы режиміне тыйым салынған, PCI құрылғылары үшін DMA пайдалану шектелген, EFI айнымалыларынан ACPI кодын импорттауға тыйым салынған, енгізу/шығару порттарымен манипуляциялар жоқ. үзіліс нөмірін және сериялық порт үшін енгізу/шығару портын өзгертуді қоса алғанда рұқсат етілген.
Lockdown механизмі жақында негізгі Linux ядросына қосылды
Ubuntu және Fedora жүйелерінде Lockdown функциясын өшіру үшін Alt+SysRq+X пернелер тіркесімі берілген. Alt+SysRq+X комбинациясын құрылғыға физикалық қол жеткізумен ғана пайдалануға болатыны түсініледі, ал қашықтан бұзу және түбірлік рұқсат алған жағдайда, шабуылдаушы Lockdown функциясын өшіре алмайды және, мысалы, жүктей алмайды. ядроға сандық түрде тіркелмеген руткит бар модуль.
Андрей Коновалов пайдаланушының физикалық қатысуын растау үшін пернетақтаға негізделген әдістер тиімсіз екенін көрсетті. Құлыптауды өшірудің ең қарапайым жолы бағдарламалы түрде болады
Бірінші әдіс «sysrq-trigger» интерфейсін пайдалануды қамтиды – оны модельдеу үшін, /proc/sys/kernel/sysrq ішіне «1» жазу арқылы осы интерфейсті қосыңыз, содан кейін /proc/sysrq-trigger ішіне «x» деп жазыңыз. Тесік деді
Екінші әдіс пернетақта эмуляциясын қамтиды
Ақпарат көзі: opennet.ru