Andrey Konovalov minn Google
Lockdown jirrestrinġi l-aċċess għall-għeruq għall-qalba u jimblokka l-UEFI Secure Boot bypass paths. Pereżempju, il-mod ta 'illokkjar jirrestrinġi l-aċċess għal /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, debug mode kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), xi interfaces CPU ACPI u MSR reġistri, jimblokka sejħiet kexec_file u kexec_load, jipprojbixxi l-modalità sleep, jillimita l-użu ta 'DMA għal apparati PCI, jipprojbixxi l-importazzjoni tal-kodiċi ACPI minn varjabbli EFI, ma jippermettix manipulazzjonijiet b'portijiet I / O, inkluż it-tibdil tan-numru ta' interruzzjoni u Port I/O għall-port tas-serje.
Il-mekkaniżmu Lockdown reċentement ġie miżjud mal-qalba tal-qalba tal-Linux.
F'Ubuntu u Fedora, il-kombinazzjoni taċ-ċwievet Alt + SysRq + X hija pprovduta biex tiddiżattiva Lockdown. Huwa mifhum li l-kombinazzjoni Alt + SysRq + X tista 'tintuża biss b'aċċess fiżiku għall-apparat, u fil-każ ta' hacking mill-bogħod u l-kisba ta 'aċċess għall-għeruq, l-attakkant mhux se jkun jista' jiskonnettja Lockdown u, pereżempju, jgħabbi modulu mhux iffirmat b'rootkit fil-qalba.
Andrey Konovalov wera li l-metodi bbażati fuq it-tastiera biex tikkonferma l-preżenza fiżika tal-utent huma ineffiċjenti. L-eħfef mod biex tiddiżattiva l-Lockdown ikun programmatikament
L-ewwel metodu jinvolvi l-użu tal-interface "sysrq-trigger" - għal simulazzjoni, huwa biżżejjed li din l-interface tkun attivata billi tikteb "1" għal /proc/sys/kernel/sysrq, u mbagħad tikteb "x" għal /proc/sysrq- grillu. Lakuna speċifikata
It-tieni metodu huwa relatat mal-emulazzjoni tat-tastiera permezz
Sors: opennet.ru