Google မှ Andrey Konovalov
Lockdown သည် kernel သို့ root အသုံးပြုသူဝင်ရောက်ခွင့်ကို ကန့်သတ်ထားပြီး UEFI Secure Boot bypass လမ်းကြောင်းများကို ပိတ်ဆို့ထားသည်။ ဥပမာအားဖြင့်၊ လော့ခ်ဒေါင်းမုဒ်တွင်၊ /dev/mem၊ /dev/kmem၊ /dev/port၊ /proc/kcore၊ debugfs၊ kprobes debugging mode၊ mmiotrace၊ tracefs၊ BPF၊ PCMCIA CIS (Card Information Structure) အချို့၊ အင်တာဖေ့စ်များကို ကန့်သတ်ထားပြီး CPU ၏ ACPI နှင့် MSR မှတ်ပုံတင်မှုများ၊ kexec_file နှင့် kexec_load သို့ ခေါ်ဆိုမှုများကို ပိတ်ဆို့ထားသည်၊ အိပ်စက်ခြင်းမုဒ်ကို တားမြစ်ထားသည်၊ PCI စက်ပစ္စည်းများအတွက် DMA အသုံးပြုမှုကို ကန့်သတ်ထားသည်၊ EFI variables များမှ ACPI ကုဒ်ကို တင်သွင်းခြင်းကို တားမြစ်ထားသည်၊ I/O ports များဖြင့် ခြယ်လှယ်ခြင်းများ ပြုလုပ်မည်မဟုတ်ပါ။ ကြားဖြတ်နံပါတ်နှင့် နံပါတ်စဉ်ပို့တ်အတွက် I/O ပို့တ်ကို ပြောင်းလဲခြင်းအပါအဝင် ခွင့်ပြုထားသည်။
Lockdown ယန္တရားကို ပင်မ Linux kernel တွင် မကြာသေးမီက ထည့်သွင်းခဲ့သည်။
Ubuntu နှင့် Fedora တွင် သော့တွဲ Alt+SysRq+X ကို Lockdown ပိတ်ရန် ပံ့ပိုးပေးထားသည်။ Alt+SysRq+X ပေါင်းစပ်မှုကို စက်သို့ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ဖြင့်သာအသုံးပြုနိုင်ကြောင်း နားလည်ရပြီး အဝေးထိန်းဟက်ကာနှင့် root access ရရှိခြင်းကိစ္စတွင်၊ တိုက်ခိုက်သူသည် Lockdown ကိုပိတ်နိုင်မည်မဟုတ်သည့်အပြင် ဥပမာအားဖြင့်၊ တစ်ခုအား load လုပ်နိုင်သည်။ kernel သို့ ဒစ်ဂျစ်တယ်နည်းဖြင့် လက်မှတ်ထိုးမထားသော rootkit ပါသော မော်ဂျူး။
Andrey Konovalov သည် အသုံးပြုသူ၏ ရုပ်ပိုင်းဆိုင်ရာတည်ရှိမှုကို အတည်ပြုရန်အတွက် ကီးဘုတ်အခြေခံနည်းလမ်းများသည် ထိရောက်မှုမရှိကြောင်း ပြသခဲ့သည်။ Lockdown ကိုပိတ်ရန် အရိုးရှင်းဆုံးနည်းလမ်းမှာ ပရိုဂရမ်မာဖြစ်သည်။
ပထမနည်းလမ်းမှာ "sysrq-trigger" interface ကို အသုံးပြုခြင်း ပါ၀င်သည် - ၎င်းကို အတုယူရန်၊ "1" မှ /proc/sys/kernel/sysrq သို့ "x" ကို /proc/sysrq-trigger မှ "XNUMX" ဟုရေးခြင်းဖြင့် ဤအင်တာဖေ့စ်ကိုဖွင့်လိုက်ပါ။ ပေါက်ကြားသည်ဟု ဆိုသည်။
ဒုတိယနည်းလမ်းမှာ keyboard emulation ပါ၀င်သည်။
source: opennet.ru