Andrey Konovalov ji Google
Lockdown gihandina bikarhênerê root ji kernelê re sînordar dike û rêyên dorpêçkirina UEFI Secure Boot asteng dike. Mînakî, di moda qefilandinê de, gihîştina /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, moda verastkirina kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (Struktura Agahdariya Qertê), hin navbeynkaran Tomarên ACPI û MSR yên CPU sînorkirî ne, bangên kexec_file û kexec_load têne asteng kirin, moda xewê qedexe ye, karanîna DMA ji bo cîhazên PCI sînorkirî ye, anîna koda ACPI ji guhêrbarên EFI qedexe ye, manîpulasyonên bi portên I/O ne destûr, di nav de guheztina jimareya qutbûnê û porta I/O ya ji bo porta serial.
Mekanîzmaya Lockdown herî dawî li kernel Linux-ê ya sereke hate zêdekirin
Di Ubuntu û Fedora de, kombînasyona kilîtê Alt+SysRq+X tê peyda kirin da ku Lockdown neçalak bike. Tê fêhm kirin ku tevliheviya Alt+SysRq+X tenê bi gihîştina laşî ya cîhazê dikare were bikar anîn, û di rewşa hakkirina ji dûr ve û bidestxistina gihandina root de, êrîşkar dê nikaribe Lockdown-ê neçalak bike û, mînakî, bar bike. module bi rootkit ku bi dîjîtal di nav kernelê de nehatiye îmze kirin.
Andrey Konovalov destnîşan kir ku rêbazên li ser klavyeyê ji bo piştrastkirina hebûna fîzîkî ya bikarhêner bêbandor in. Rêya herî hêsan a neçalakkirina Lockdown dê bi bernameyî be
Rêbaza yekem bi karanîna navbeynkariya "sysrq-trigger" pêk tîne - ji bo simulasyona wê, tenê vê navberê bi nivîsandina "1" li /proc/sys/kernel/sysrq ve çalak bike, û dûv re "x" li /proc/sysrq-trigger binivîse. Got qulikê
Rêbaza duyemîn bi riya emûlasyona klavyeyê pêk tîne
Source: opennet.ru