Andrey Konovalov fra Google
Lockdown begrenser root-brukertilgang til kjernen og blokkerer UEFI Secure Boot-bypass-baner. For eksempel, i låsemodus, tilgang til /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debugging mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), noen grensesnitt er begrenset ACPI- og MSR-registre for CPU, kall til kexec_file og kexec_load er blokkert, hvilemodus er forbudt, DMA-bruk for PCI-enheter er begrenset, import av ACPI-kode fra EFI-variabler er forbudt, manipulasjoner med I/O-porter er ikke tillatt, inkludert endring av avbruddsnummer og I/O-port for seriell port.
Lockdown-mekanismen ble nylig lagt til hoved Linux-kjernen
I Ubuntu og Fedora er tastekombinasjonen Alt+SysRq+X gitt for å deaktivere Lockdown. Det er forstått at kombinasjonen Alt+SysRq+X bare kan brukes med fysisk tilgang til enheten, og i tilfelle ekstern hacking og få root-tilgang, vil ikke angriperen kunne deaktivere Lockdown og for eksempel laste inn en modul med et rootkit som ikke er digitalt logget på kjernen.
Andrey Konovalov viste at tastaturbaserte metoder for å bekrefte brukerens fysiske tilstedeværelse er ineffektive. Den enkleste måten å deaktivere Lockdown på er å programmere
Den første metoden innebærer å bruke "sysrq-trigger"-grensesnittet - for å simulere det, aktiver bare dette grensesnittet ved å skrive "1" til /proc/sys/kernel/sysrq, og skriv deretter "x" til /proc/sysrq-trigger. Sa smutthull
Den andre metoden involverer tastaturemulering via
Kilde: opennet.ru