Andrey Konovalov avy amin'ny Google
Ny fanakatonana dia mametra ny fidiran'ny mpampiasa faka amin'ny kernel ary manakana ny lΓ lan'ny UEFI Secure Boot bypass. Ohatra, amin'ny fomba fanakatonana, fidirana amin'ny / dev / mem, / dev / kmem, / dev / port, / proc / kcore, debugfs, kprobes debugging mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), ny sasany voafetra ny fifandraisana ACPI sy ny rejisitra MSR an'ny CPU, voasakana ny antso amin'ny kexec_file sy kexec_load, voarara ny fomba torimaso, voafetra ny fampiasana DMA ho an'ny fitaovana PCI, voarara ny fanafarana kaody ACPI avy amin'ny fari-piainan'ny EFI, tsy voarara ny fanodikodinana amin'ny seranana I/O. azo atao, anisan'izany ny fanovana ny laharana fahatapahana sy ny seranan-tsambo I/O ho an'ny seranan-tsambo.
Ny mekanika Lockdown dia nampidirina vao haingana tamin'ny kernel Linux lehibe
Ao amin'ny Ubuntu sy Fedora, ny fitambarana fanalahidy Alt + SysRq + X dia omena mba hanesorana ny Lockdown. Fantatra fa ny fitambaran'ny Alt+SysRq+X dia tsy azo ampiasaina afa-tsy amin'ny fidirana ara-batana amin'ny fitaovana, ary amin'ny trangan'ny hacking lavitra sy ny fahazoana fidirana amin'ny faka, ny mpanafika dia tsy afaka manafoana ny Lockdown ary, ohatra, mametaka a module misy rootkit izay tsy voasonia nomerika ao anaty kernel.
Nasehon'i Andrey Konovalov fa tsy mahomby ny fomba fiasa mifototra amin'ny fitendry hanamafisana ny fisian'ny mpampiasa. Ny fomba tsotra indrindra hanesorana ny Lockdown dia ny fandaharana
Ny fomba voalohany dia ny fampiasana ny "sysrq-trigger" interface tsara - mba hanahafana azy, avelao fotsiny ity interface ity amin'ny fanoratana "1" amin'ny /proc/sys/kernel/sysrq, ary avy eo soraty ny "x" amin'ny / proc/sysrq-trigger. Hoy ny loophole
Ny fomba faharoa dia misy ny emulation kitendry amin'ny alalan'ny
Source: opennet.ru