Metodi biex Iddiżattiva s-Sigurtà tal-Lockdown f'Ubuntu biex Tevita l-Ibbutjar Sikur tal-UEFI mill-bogħod

Andrey Konovalov minn Google ippubblikati mod kif tiddiżattiva l-protezzjoni mill-bogħod Lockdownoffrut fil-pakkett tal-kernel Linux fornut ma 'Ubuntu (teoretikament, il-metodi proposti għandu taħdem mal-kernel ta' Fedora u distribuzzjonijiet oħra, iżda dawn ma ġewx ittestjati).

Lockdown jirrestrinġi l-aċċess għall-għeruq għall-qalba u jimblokka l-UEFI Secure Boot bypass paths. Pereżempju, il-mod ta 'illokkjar jirrestrinġi l-aċċess għal /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, debug mode kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), xi interfaces CPU ACPI u MSR reġistri, jimblokka sejħiet kexec_file u kexec_load, jipprojbixxi l-modalità sleep, jillimita l-użu ta 'DMA għal apparati PCI, jipprojbixxi l-importazzjoni tal-kodiċi ACPI minn varjabbli EFI, ma jippermettix manipulazzjonijiet b'portijiet I / O, inkluż it-tibdil tan-numru ta' interruzzjoni u Port I/O għall-port tas-serje.

Il-mekkaniżmu Lockdown reċentement ġie miżjud mal-qalba tal-qalba tal-Linux. 5.4, iżda xorta hija implimentata fil-forma ta 'garża jew supplimentata b'garża fil-qlub forniti b'distribuzzjonijiet. Waħda mid-differenzi bejn l-add-ons ipprovduti fid-distribuzzjonijiet u l-implimentazzjoni mibnija fil-qalba hija l-abbiltà li s-serratura pprovduta tiġi diżattivata meta jkun hemm aċċess fiżiku għas-sistema.

F'Ubuntu u Fedora, il-kombinazzjoni taċ-ċwievet Alt + SysRq + X hija pprovduta biex tiddiżattiva Lockdown. Huwa mifhum li l-kombinazzjoni Alt + SysRq + X tista 'tintuża biss b'aċċess fiżiku għall-apparat, u fil-każ ta' hacking mill-bogħod u l-kisba ta 'aċċess għall-għeruq, l-attakkant mhux se jkun jista' jiskonnettja Lockdown u, pereżempju, jgħabbi modulu mhux iffirmat b'rootkit fil-qalba.

Andrey Konovalov wera li l-metodi bbażati fuq it-tastiera biex tikkonferma l-preżenza fiżika tal-utent huma ineffiċjenti. L-eħfef mod biex tiddiżattiva l-Lockdown ikun programmatikament simulazzjoni tagħfas Alt + SysRq + X permezz /dev/uinput, iżda din l-għażla hija diżattivata b'mod awtomatiku. Fl-istess ħin, irnexxielna nidentifikaw mill-inqas żewġ modi oħra biex nissostitwixxu Alt + SysRq + X.

L-ewwel metodu jinvolvi l-użu tal-interface "sysrq-trigger" - għal simulazzjoni, huwa biżżejjed li din l-interface tkun attivata billi tikteb "1" għal /proc/sys/kernel/sysrq, u mbagħad tikteb "x" għal /proc/sysrq- grillu. Lakuna speċifikata eliminati fl-aġġornament ta 'Diċembru tal-kernel Ubuntu u f'Fedora 31. Ta' min jinnota li l-iżviluppaturi, bħal fil-każ ta' /dev/uinput, inizjalment ippruvajt imblokka l-metodu mogħti, iżda l-imblukkar ma ħadimx minħabba Żbalji fil-kodiċi.

It-tieni metodu huwa relatat mal-emulazzjoni tat-tastiera permezz USB/IP u mbagħad tibgħat is-sekwenza Alt + SysRq + X mit-tastiera virtwali. Il-qalba tal-USB/IP mibgħuta ma 'Ubuntu hija attivata awtomatikament (CONFIG_USBIP_VHCI_HCD=m u CONFIG_USBIP_CORE=m) u tipprovdi l-moduli usbip_core u vhci_hcd ffirmati diġitalment meħtieġa għall-operazzjoni. L-attakkant jista’ создать Apparat USB virtwali, ġiri handler tan-netwerk fuq l-interface loopback u jgħaqqadha bħala apparat USB remot bl-użu ta 'USB/IP. Dwar l-imsemmi metodu rrappurtati iżviluppaturi Ubuntu, iżda l-ebda soluzzjoni għadha ma ġiet rilaxxata.

Sors: opennet.ru

Żid kumment