ලිනස් ටොවල්ඩ්ස්
ප්රහාරකයෙකු මූල අයිතිවාසිකම් සමඟ කේත ක්රියාත්මක කිරීම සාක්ෂාත් කර ගන්නේ නම්, ඔහුට ඔහුගේ කේතය කර්නල් මට්ටමින් ක්රියාත්මක කළ හැකිය, උදාහරණයක් ලෙස, kexec භාවිතයෙන් කර්නලය ප්රතිස්ථාපනය කිරීමෙන් හෝ /dev/kmem හරහා මතකය කියවීම/ ලිවීමෙන්. එවැනි ක්රියාකාරිත්වයේ වඩාත්ම පැහැදිලි ප්රතිවිපාකය විය හැකිය
මුලදී, සත්යාපිත ඇරඹුම් වල ආරක්ෂාව ශක්තිමත් කිරීමේ සන්දර්භය තුළ root සීමා කිරීමේ ක්රියාකාරකම් වර්ධනය කරන ලද අතර, UEFI Secure Boot හි බයිපාස් අවහිර කිරීම සඳහා බෙදාහැරීම් තෙවන පාර්ශවීය පැච් භාවිතා කර ඇත. ඒ සමගම, එවැනි සීමා කිරීම් හේතුවෙන් කර්නලයේ ප්රධාන සංයුතියට ඇතුළත් කර නොමැත
අගුලු දැමීමේ මාදිලිය /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debug mode, mmiotrace, tracefs, BPF, PCMCIA CIS (කාඩ් තොරතුරු ව්යුහය), සමහර ACPI අතුරුමුහුණත් සහ CPU වෙත ප්රවේශය සීමා කරයි. MSR රෙජිස්ටර්, kexec_file සහ kexec_load ඇමතුම් අවහිර කර ඇත, නින්ද ප්රකාරය තහනම් කර ඇත, PCI උපාංග සඳහා DMA භාවිතය සීමා කර ඇත, EFI විචල්ය වලින් ACPI කේත ආයාත කිරීම තහනම්ය,
අනුක්රමික වරාය සඳහා බාධා අංකය සහ I/O තොට වෙනස් කිරීම ඇතුළුව, I/O ports සමඟ හැසිරවීමට ඉඩ නොදේ.
පෙරනිමියෙන්, අගුලු දැමීමේ මොඩියුලය සක්රිය නොවේ, එය ගොඩනගනු ලබන්නේ SECURITY_LOCKDOWN_LSM විකල්පය kconfig හි සඳහන් කර ඇති අතර "lockdown=", පාලන ගොනුව "/sys/kernel/security/lockdown" හෝ එකලස් කිරීමේ විකල්ප හරහා කර්නල් පරාමිතිය හරහා සක්රිය කර ඇත.
අගුලු දැමීම මගින් කර්නලයට සම්මත ප්රවේශය පමණක් සීමා කරන බව සැලකිල්ලට ගැනීම වැදගත්ය, නමුත් අවදානම් සූරාකෑමේ ප්රතිඵලයක් ලෙස වෙනස් කිරීම් වලින් ආරක්ෂා නොවේ. Openwall ව්යාපෘතිය මගින් සූරාකෑම් භාවිතා කරන විට ධාවන කර්නලයට සිදුවන වෙනස්කම් අවහිර කිරීමට
මූලාශ්රය: opennet.ru