Linus Torvalds
Ger êrîşkar bi mafên root re înfazkirina kodê bi dest bixe, ew dikare koda xwe di asta kernelê de bicîh bike, mînakî, bi cîhkirina kernelê bi karanîna kexec an bîranîna xwendin/nivîsandina bi /dev/kmem. Encama herî eşkere ya çalakiya bi vî rengî dibe
Di destpêkê de, fonksiyonên sînorkirina root di çarçoweya bihêzkirina parastina bootê verastkirî de hatin pêşve xistin, û belavkirin ji bo demek dirêj ve pêçên sêyemîn bikar tînin da ku rê li ber UEFI Secure Boot asteng bikin. Di heman demê de, qedexeyên weha di nav pêkhateya sereke ya kernelê de ji ber vê yekê nehatin girtin
Moda girtinê ketina /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, moda debugkirina kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (Struktura Agahdariya Qertê), hin navberên ACPI û CPU sînordar dike. Tomarên MSR, bangên kexec_file û kexec_load têne asteng kirin, moda xewê qedexe ye, karanîna DMA ji bo cîhazên PCI sînorkirî ye, anîna koda ACPI ji guhêrbarên EFI qedexe ye,
Manîpulasyonên bi benderên I/O re nayên destûr kirin, di nav de guheztina jimareya navberê û porta I/O ya ji bo porta rêzik.
Ji hêla xwerû ve, modula qefilandinê ne çalak e, dema ku vebijarka SECURITY_LOCKDOWN_LSM di kconfig de hatî destnîşan kirin û bi parametreya kernelê "lockdown=", pelê kontrolê "/sys/kernel/ewlehî/qefilandin" an vebijarkên kombûnê tê aktîfkirin, tê çêkirin.
Girîng e ku bala xwe bidinê ku qefilandin tenê gihîştina standard a kernelê sînordar dike, lê li hember guheztinên wekî encama îstismarkirina qelsiyan naparêze. Ji bo astengkirina guhertinên kernelê yên xebitandinê dema ku îstîsmar ji hêla projeya Openwall ve têne bikar anîn
Source: opennet.ru