Google ನಿಂದ ಆಂಡ್ರೆ ಕೊನೊವಾಲೋವ್
ಲಾಕ್ಡೌನ್ ಕರ್ನಲ್ಗೆ ರೂಟ್ ಬಳಕೆದಾರರ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ ಮತ್ತು UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಬೈಪಾಸ್ ಮಾರ್ಗಗಳನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಲಾಕ್ಡೌನ್ ಮೋಡ್ನಲ್ಲಿ, /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes ಡೀಬಗ್ ಮಾಡುವ ಮೋಡ್, mmiotrace, tracefs, BPF, PCMCIA CIS (ಕಾರ್ಡ್ ಮಾಹಿತಿ ರಚನೆ) ಗೆ ಪ್ರವೇಶ, ಕೆಲವು ಇಂಟರ್ಫೇಸ್ಗಳು CPU ನ ACPI ಮತ್ತು MSR ರೆಜಿಸ್ಟರ್ಗಳು ಸೀಮಿತವಾಗಿದೆ, kexec_file ಮತ್ತು kexec_load ಗೆ ಕರೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ, ಸ್ಲೀಪ್ ಮೋಡ್ ಅನ್ನು ನಿಷೇಧಿಸಲಾಗಿದೆ, PCI ಸಾಧನಗಳಿಗೆ DMA ಬಳಕೆ ಸೀಮಿತವಾಗಿದೆ, EFI ವೇರಿಯೇಬಲ್ಗಳಿಂದ ACPI ಕೋಡ್ ಅನ್ನು ಆಮದು ಮಾಡಿಕೊಳ್ಳುವುದನ್ನು ನಿಷೇಧಿಸಲಾಗಿದೆ, I/O ಪೋರ್ಟ್ಗಳೊಂದಿಗಿನ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್ಗಳನ್ನು ನಿಷೇಧಿಸಲಾಗಿದೆ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ಗಾಗಿ ಅಡಚಣೆ ಸಂಖ್ಯೆ ಮತ್ತು I/O ಪೋರ್ಟ್ ಅನ್ನು ಬದಲಾಯಿಸುವುದು ಸೇರಿದಂತೆ ಅನುಮತಿಸಲಾಗಿದೆ.
ಲಾಕ್ಡೌನ್ ಕಾರ್ಯವಿಧಾನವನ್ನು ಇತ್ತೀಚೆಗೆ ಮುಖ್ಯ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ಗೆ ಸೇರಿಸಲಾಗಿದೆ
ಉಬುಂಟು ಮತ್ತು ಫೆಡೋರಾದಲ್ಲಿ, ಲಾಕ್ಡೌನ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು Alt+SysRq+X ಕೀ ಸಂಯೋಜನೆಯನ್ನು ಒದಗಿಸಲಾಗಿದೆ. Alt+SysRq+X ಸಂಯೋಜನೆಯನ್ನು ಸಾಧನಕ್ಕೆ ಭೌತಿಕ ಪ್ರವೇಶದೊಂದಿಗೆ ಮಾತ್ರ ಬಳಸಬಹುದೆಂದು ತಿಳಿಯಲಾಗಿದೆ, ಮತ್ತು ರಿಮೋಟ್ ಹ್ಯಾಕಿಂಗ್ ಮತ್ತು ರೂಟ್ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವ ಸಂದರ್ಭದಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರಿಗೆ ಲಾಕ್ಡೌನ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ ಮತ್ತು ಉದಾಹರಣೆಗೆ, ಲೋಡ್ ಮಾಡಿ ಕರ್ನಲ್ಗೆ ಡಿಜಿಟಲ್ ಸಹಿ ಮಾಡದ ರೂಟ್ಕಿಟ್ನೊಂದಿಗೆ ಮಾಡ್ಯೂಲ್.
ಬಳಕೆದಾರರ ಭೌತಿಕ ಉಪಸ್ಥಿತಿಯನ್ನು ದೃಢೀಕರಿಸಲು ಕೀಬೋರ್ಡ್ ಆಧಾರಿತ ವಿಧಾನಗಳು ನಿಷ್ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ ಎಂದು ಆಂಡ್ರೆ ಕೊನೊವಾಲೋವ್ ತೋರಿಸಿದರು. ಲಾಕ್ಡೌನ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಸರಳವಾದ ಮಾರ್ಗವೆಂದರೆ ಪ್ರೋಗ್ರಾಮಿಕ್ ಆಗಿ
ಮೊದಲ ವಿಧಾನವು "sysrq-trigger" ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಬಳಸುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ - ಅದನ್ನು ಅನುಕರಿಸಲು, "1" ಅನ್ನು /proc/sys/kernel/sysrq ಗೆ ಬರೆಯುವ ಮೂಲಕ ಈ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ, ತದನಂತರ "x" ಅನ್ನು /proc/sysrq-trigger ಗೆ ಬರೆಯಿರಿ. ಲೋಪದೋಷ ಹೇಳಿದರು
ಎರಡನೆಯ ವಿಧಾನವು ಕೀಬೋರ್ಡ್ ಎಮ್ಯುಲೇಶನ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ
ಮೂಲ: opennet.ru