Ubuntu ۾ لاڪ ڊائون تحفظ کي غير فعال ڪرڻ جا طريقا ريموٽ طور تي UEFI محفوظ بوٽ کي بائي پاس ڪرڻ لاءِ

گوگل کان Andrey Konovalov شايع ٿيل ريموٽ تحفظ کي بند ڪرڻ جو طريقو لاڪ ڊائونUbuntu سان موڪليل لينڪس ڪنيل پيڪيج ۾ پيش ڪيل (ٽيڪنيڪ نظرياتي طور تي تجويز ڪيل ٿيڻ گهرجي Fedora ۽ ٻين تقسيم جي ڪني سان ڪم ڪريو، پر اهي آزمائي نه ويا آهن).

لاڪ ڊائون روٽ استعمال ڪندڙ کي ڪنيل تائين رسائي کي محدود ڪري ٿو ۽ UEFI سيڪيور بوٽ بائي پاس رستن کي بلاڪ ڪري ٿو. مثال طور، لاڪ ڊائون موڊ ۾، رسائي تائين /dev/mem، /dev/kmem، /dev/port، /proc/kcore، debugfs، kprobes debugging mode، mmiotrace، tracefs، BPF، PCMCIA CIS (ڪارڊ انفارميشن ڍانچي)، ڪجھ انٽرفيس محدود آهي ACPI ۽ CPU جا MSR رجسٽر، ڪالز to kexec_file ۽ kexec_load کي بلاڪ ڪيو ويو آهي، ننڊ موڊ ممنوع آهي، PCI ڊوائيسز لاء DMA استعمال محدود آهي، EFI متغيرن مان ACPI ڪوڊ جي درآمد ممنوع آهي، I / O بندرگاهن سان هٿرادو نه آهن اجازت ڏني وئي، بشمول مداخلت نمبر تبديل ڪرڻ ۽ سيريل پورٽ لاء I/O پورٽ.

لاڪ ڊائون ميڪانيزم تازو شامل ڪيو ويو مکيه لينڪس ڪنيل ۾ 5.4، پر ڊسٽريبيوشن ۾ فراهم ڪيل ڪنلن ۾ اهو اڃا تائين پيچ جي صورت ۾ لاڳو ٿئي ٿو يا پيچ سان پورو ڪيو ويو آهي. ڊسٽريبيوشن ڪِٽس ۾ مهيا ڪيل اضافو ۽ ڪنيل ۾ ٺاهيل عملن جي وچ ۾ فرق اهو آهي ته مهيا ڪيل لاڪنگ کي غير فعال ڪرڻ جي صلاحيت آهي جيڪڏهن توهان وٽ سسٽم تائين جسماني رسائي آهي.

Ubuntu ۽ Fedora ۾، اهم ميلاپ Alt+SysRq+X مهيا ڪيو ويو آهي لاڪ ڊائون کي غير فعال ڪرڻ لاءِ. اهو سمجھيو ويو آهي ته ميلاپ Alt+SysRq+X صرف ڊوائيس تائين جسماني رسائي سان استعمال ڪري سگهجي ٿو، ۽ ريموٽ هيڪنگ ۽ روٽ رسائي حاصل ڪرڻ جي صورت ۾، حملو ڪندڙ لاڪ ڊائون کي غير فعال ڪرڻ جي قابل نه هوندو ۽ مثال طور، لوڊ ڪريو a. روٽ ڪٽ سان ماڊل جيڪو ڊجيٽل طور تي ڪرنل ۾ سائن ان ٿيل نه آهي.

Andrey Konovalov ڏيکاريو ته ڪيبورڊ تي ٻڌل طريقا استعمال ڪندڙ جي جسماني موجودگي جي تصديق ڪرڻ لاء غير موثر آهن. لاڪ ڊائون کي غير فعال ڪرڻ جو آسان طريقو پروگرام طور هوندو تخليق دٻائڻ Alt+SysRq+X ذريعي /dev/uinput، پر هي اختيار شروع ۾ بند ٿيل آهي. ساڳئي وقت، اهو ممڪن هو ته گهٽ ۾ گهٽ ٻه وڌيڪ طريقن جي متبادل جي سڃاڻپ ڪرڻ Alt+SysRq+X.

پهرين طريقي ۾ ”sysrq-trigger“ انٽرفيس استعمال ڪرڻ شامل آهي - ان کي نقل ڪرڻ لاءِ، صرف هن انٽرفيس کي فعال ڪريو "1" کي /proc/sys/kernel/sysrq ڏانهن، ۽ پوءِ لکو "x" ڏانهن /proc/sysrq-trigger. چيو loophole ختم ڪيو ويو ڊسمبر ۾ Ubuntu kernel اپڊيٽ ۽ Fedora 31 ۾. اهو قابل ذڪر آهي ته ڊولپرز، جيئن /dev/uinput جي صورت ۾، شروعات ۾ ڪوشش ڪئي هن طريقي کي بلاڪ ڪيو، پر بلاڪ ڪرڻ جي ڪري ڪم نه ڪيو غلطيون ڪوڊ ۾.

ٻيو طريقو شامل آهي ڪيبورڊ ايموليشن ذريعي USB/IP ۽ پوءِ ورچوئل ڪيبورڊ تان ترتيب Alt+SysRq+X موڪلڻ. Ubuntu سان موڪليل USB/IP ڪرنل ڊفالٽ طور فعال ٿيل آهي (CONFIG_USBIP_VHCI_HCD=m ۽ CONFIG_USBIP_CORE=m) ۽ مهيا ڪري ٿو ڊجيٽل طور تي دستخط ٿيل usbip_core ۽ vhci_hcd ماڊلز کي آپريشن لاءِ گهربل. حملو ڪندڙ ڪري سگهي ٿو ٺاهيو مجازي USB ڊوائيس، ڊوڙڻ نيٽ ورڪ هينڊلر لوپ بڪ انٽرفيس تي ۽ ان کي USB/IP استعمال ڪندي ريموٽ USB ڊيوائس طور ڳنڍڻ. ڄاڻايل طريقي جي باري ۾ رپورٽ ڪيو Ubuntu ڊولپرز ڏانهن، پر هڪ فيڪس اڃا تائين جاري نه ڪيو ويو آهي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو