Andreas Konovalov ex Google
Lockdown radix user accessum ad nucleum restringit, et UEFI ad securam Boot vias transgrediendo restringit. Exempli causa, in lockdown modus, aditus ad /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debug, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), quidam interfaces limitatur ACPI et MSR tabularia CPU, vocat ad kexec_file et kexec_load obstruuntur, modus somni prohibetur, DMA usus ad PCI machinis limitatur, importatio ACPI codicis ab EF variabilibus prohibetur, manipulationes cum I/O portubus non sunt. permissus, addito numero interregem mutato et I/O portum pro Vide portum.
Mechanismus in Lockdown recenter additus nucleo Linux principalis
In Ubuntu et Fedora, coniunctio key Alt+SysRq+X praebetur ut inactivum Lockdown praebeatur. Intelligitur coniunctionem Alt+SysRq+X nonnisi posse adhiberi cum accessu ad machinam physicam, et in casu remotis maximc radicibus accedens, oppugnator in Lockdown disable et, exempli gratia, onerare non poterit. moduli cum rootkit qui non est digitally signatum in nucleo.
Andrey Konovalov ostendit methodos claviaturae fundatae ad confirmandam praesentiam corporis utentis inefficaces esse. Simplicissima via inactivandi Lockdown esset ad programmatice
Prima methodus interfaciem "sysrq-trigger" adhibens - simulare illam, modo hanc interfaciem scribendo "1" ad /proc/sys/kernel/sysrq involvit, et deinde "x" ad /proc/sysrq-trigger scribet. Dixit effugium
Secundus modus involvit aemulationem tincidunt via
Source: opennet.ru