Andrejs Konovalovs no Google
Bloķēšana ierobežo root lietotāja piekļuvi kodolam un bloķē UEFI Secure Boot apiešanas ceļus. Piemēram, bloķēšanas režīmā piekļuve /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes atkļūdošanas režīms, mmiotrace, tracefs, BPF, PCMCIA CIS (kartes informācijas struktūra), daži saskarnes ir ierobežotas CPU ACPI un MSR reģistri, izsaukumi uz kexec_file un kexec_load ir bloķēti, miega režīms ir aizliegts, DMA lietošana PCI ierīcēm ir ierobežota, ACPI koda imports no EFI mainīgajiem ir aizliegts, manipulācijas ar I/O portiem nav atļauts, tostarp mainīt pārtraukuma numuru un I/O portu seriālajam portam.
Bloķēšanas mehānisms nesen tika pievienots galvenajam Linux kodolam
Ubuntu un Fedora tiek nodrošināta taustiņu kombinācija Alt+SysRq+X, lai atspējotu bloķēšanu. Tiek saprasts, ka kombināciju Alt+SysRq+X var izmantot tikai ar fizisku piekļuvi ierīcei, un attālinātas uzlaušanas un root piekļuves iegūšanas gadījumā uzbrucējs nevarēs atspējot Lockdown un, piemēram, ielādēt modulis ar rootkit, kas nav digitāli parakstīts kodolā.
Andrejs Konovalovs parādīja, ka uz tastatūras balstītas metodes lietotāja fiziskās klātbūtnes apstiprināšanai ir neefektīvas. Vienkāršākais veids, kā atspējot bloķēšanu, būtu programmatiski
Pirmā metode ietver saskarnes “sysrq-trigger” izmantošanu — lai to simulētu, vienkārši iespējojiet šo saskarni, ierakstot “1” mapē /proc/sys/kernel/sysrq un pēc tam ierakstiet “x” uz /proc/sysrq-trigger. Teica nepilnības
Otrā metode ietver tastatūras emulāciju, izmantojot
Avots: opennet.ru