Андреј Коновалов из Гугла
Закључавање ограничава приступ роот корисника кернелу и блокира путање заобилажења УЕФИ Сецуре Боот. На пример, у режиму закључавања, приступ /дев/мем, /дев/кмем, /дев/порт, /проц/кцоре, дебугфс, кпробес режим за отклањање грешака, ммиотраце, трацефс, БПФ, ПЦМЦИА ЦИС (Информациона структура картице), неки интерфејси су ограничени АЦПИ и МСР регистри ЦПУ-а, позиви кекец_филе и кекец_лоад су блокирани, режим спавања је забрањен, употреба ДМА за ПЦИ уређаје је ограничена, увоз АЦПИ кода из ЕФИ варијабли је забрањен, манипулације са И/О портовима нису дозвољено, укључујући промену броја прекида и И/О порта за серијски порт.
Механизам закључавања је недавно додат главном Линук кернелу
У Убунту и Федора-и, комбинација тастера Алт+СисРк+Кс је обезбеђена за онемогућавање закључавања. Подразумева се да се комбинација Алт+СисРк+Кс може користити само са физичким приступом уређају, а у случају даљинског хаковања и добијања роот приступа, нападач неће моћи да онемогући закључавање и, на пример, учита модул са рооткитом који није дигитално потписан у кернелу.
Андреј Коновалов је показао да су методе засноване на тастатури за потврђивање физичког присуства корисника неефикасне. Најједноставнији начин да онемогућите закључавање био би програмски
Први метод укључује коришћење интерфејса „сисрк-триггер“ – да бисте га симулирали, само омогућите овај интерфејс тако што ћете написати „1“ у /проц/сис/кернел/сисрк, а затим уписати „к“ у /проц/сисрк-триггер. Речена рупа
Други метод укључује емулацију тастатуре преко
Извор: опеннет.ру