Andrey Konovalov vu Google
Lockdown beschränkt de Root Benotzer Zougang zum Kernel a blockéiert UEFI Secure Boot Bypass Weeër. Zum Beispill, am Sperrmodus, Zougang zu /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes Debugging Mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), e puer Interfaces sinn limitéiert ACPI an MSR Registere vun der CPU, Uruff un kexec_file an kexec_load si blockéiert, Schlofmodus ass verbueden, DMA Notzung fir PCI Geräter ass limitéiert, Import vum ACPI Code vun EFI Variablen ass verbueden, Manipulatiounen mat I/O Ports sinn net erlaabt, dorënner Ännerung vun der Ënnerbriechung Zuel an ech / O port fir Serien port.
De Lockdown Mechanismus gouf viru kuerzem an den Haapt Linux Kernel bäigefüügt
An Ubuntu a Fedora gëtt d'Tastekombinatioun Alt + SysRq + X zur Verfügung gestallt fir de Lockdown auszeschalten. Et ass verstanen datt d'Kombinatioun Alt + SysRq + X nëmme mat kierperlechen Zougang zum Apparat benotzt ka ginn, an am Fall vu Remote Hacking a Root-Zougang ze kréien, kann den Ugräifer net de Lockdown auszeschalten an zum Beispill e lueden Modul mat engem Rootkit deen net digital an de Kernel ënnerschriwwen ass.
Den Andrey Konovalov huet gewisen datt Keyboard-baséiert Methoden fir d'physesch Präsenz vum Benotzer ze bestätegen net effikass sinn. Deen einfachste Wee fir de Lockdown auszeschalten wier Software
Déi éischt Method beinhalt d'Benotzung vun der "sysrq-trigger" Interface - fir et ze simuléieren, aktivéiert just dës Interface andeems Dir "1" op /proc/sys/kernel/sysrq schreift, a schreift dann "x" op /proc/sysrq-trigger. Said Schlëff
Déi zweet Method ëmfaasst Keyboard Emulatioun via
Source: opennet.ru