اندری کونوالوف د ګوګل څخه
لاک ډاون کرنل ته د روټ کارونکي لاسرسی محدودوي او د UEFI خوندي بوټ بای پاس لارې بندوي. د مثال په توګه، د لاک ډاون حالت کې، /dev/mem، /dev/kmem، /dev/port، /proc/kcore، debugfs، kprobes debugging mode، mmiotrace، tracefs، BPF، PCMCIA CIS (د کارت معلوماتو جوړښت) ته لاسرسی، ځینې انٹرفیسونه د CPU ACPI او MSR راجسترونه محدود دي، kexec_file او kexec_load ته زنګونه بند دي، د خوب حالت منع دی، د PCI وسیلو لپاره د DMA کارول محدود دي، د EFI متغیرونو څخه د ACPI کوډ واردول منع دي، د I/O بندرونو سره لاسوهنه نه ده اجازه ورکړل شوې، په شمول د سیریل پورټ لپاره د مداخلې شمیره او I/O بندر بدلول.
د لاک ډاون میکانیزم پدې وروستیو کې د لینکس اصلي کرنل کې اضافه شوی
په اوبنټو او فیډورا کې، کلیدي ترکیب Alt+SysRq+X د لاک ډاون غیر فعالولو لپاره چمتو شوی. دا معلومه شوه چې د Alt+SysRq+X ترکیب یوازې وسیله ته د فزیکي لاسرسي سره کارول کیدی شي، او د ریموټ هیک کولو او د روټ لاسرسي په صورت کې، برید کوونکی به ونه شي کولی لاک ډاون غیر فعال کړي او د مثال په توګه، یو بار بار کړئ. ماډل د روټکیټ سره چې په ډیجیټل ډول په کرنل کې لاسلیک شوی نه وي.
اندری کونوالوف وښودله چې د کارونکي فزیکي شتون تایید کولو لپاره د کیبورډ پر بنسټ میتودونه غیر موثر دي. د لاک ډاون غیر فعالولو ترټولو ساده لاره به په برنامه توګه وي
په لومړۍ طریقه کې د "sysrq-trigger" انٹرفیس کارول شامل دي - د دې سمولو لپاره، یوازې دا انٹرفیس د "1" په لیکلو سره فعال کړئ /proc/sys/kernel/sysrq، او بیا "x" په /proc/sysrq-trigger کې ولیکئ. وویل لوپول
دوهم میتود د کیبورډ ایمولیشن له لارې شامل دی
سرچینه: opennet.ru