Andrei Konovalov de la Google
Blocarea restricționează accesul utilizatorului root la kernel și blochează căile de ocolire UEFI Secure Boot. De exemplu, în modul de blocare, acces la /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debug mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), unele interfețele sunt limitate registrele ACPI și MSR ale CPU, apelurile către kexec_file și kexec_load sunt blocate, modul de repaus este interzis, utilizarea DMA pentru dispozitivele PCI este limitată, importul codului ACPI din variabilele EFI este interzis, manipulările cu porturile I/O nu sunt permis, inclusiv modificarea numărului de întrerupere și a portului I/O pentru portul serial.
Mecanismul de blocare a fost adăugat recent la kernel-ul principal Linux
În Ubuntu și Fedora, combinația de taste Alt+SysRq+X este furnizată pentru a dezactiva Blocarea. Se înțelege că combinația Alt+SysRq+X poate fi folosită numai cu acces fizic la dispozitiv, iar în cazul hacking-ului de la distanță și obținerii accesului root, atacatorul nu va putea dezactiva Lockdown și, de exemplu, să încarce un modul cu un rootkit care nu este conectat digital în nucleu.
Andrey Konovalov a arătat că metodele bazate pe tastatură pentru confirmarea prezenței fizice a utilizatorului sunt ineficiente. Cel mai simplu mod de a dezactiva Blocarea ar fi să fie programat
Prima metodă implică utilizarea interfeței „sysrq-trigger” - pentru a o simula, activați această interfață scriind „1” în /proc/sys/kernel/sysrq, apoi scrieți „x” în /proc/sysrq-trigger. A spus lacună
A doua metodă implică emularea tastaturii prin
Sursa: opennet.ru