Andrej Konovalov iz Googla
Zaklepanje omeji dostop korenskega uporabnika do jedra in blokira obhodne poti varnega zagona UEFI. V načinu zaklepanja je na primer dostop do /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, način odpravljanja napak kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), nekateri vmesniki so omejeni, registri ACPI in MSR CPU, klici kexec_file in kexec_load so blokirani, način mirovanja je prepovedan, uporaba DMA za naprave PCI je omejena, uvoz kode ACPI iz spremenljivk EFI je prepovedan, manipulacije z V/I vrati niso dovoljeno, vključno s spreminjanjem številke prekinitve in V/I vrat za serijska vrata.
Mehanizem Lockdown je bil nedavno dodan glavnemu jedru Linuxa
V Ubuntuju in Fedori je za onemogočanje zaklepanja na voljo kombinacija tipk Alt+SysRq+X. Razume se, da je kombinacijo Alt+SysRq+X mogoče uporabiti samo s fizičnim dostopom do naprave, v primeru oddaljenega vdora in pridobitve korenskega dostopa pa napadalec ne bo mogel onemogočiti Lockdown in npr. modul z rootkitom, ki ni digitalno podpisan v jedro.
Andrey Konovalov je pokazal, da so metode, ki temeljijo na tipkovnici za potrditev fizične prisotnosti uporabnika, neučinkovite. Najenostavnejši način za onemogočanje zaklepanja je programsko
Prva metoda vključuje uporabo vmesnika "sysrq-trigger" - če ga želite simulirati, preprosto omogočite ta vmesnik tako, da napišete "1" v /proc/sys/kernel/sysrq in nato napišete "x" v /proc/sysrq-trigger. Omenjena zanka
Druga metoda vključuje emulacijo tipkovnice prek
Vir: opennet.ru