Andrey Konovalov från Google
Lockdown begränsar root-användarens åtkomst till kärnan och blockerar UEFI Secure Boot-bypass-vägar. Till exempel, i låst läge, åtkomst till /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debug mode, mmiotrace, tracefs, BPF, PCMCIA CIS (kortinformationsstruktur), vissa gränssnitt är begränsade ACPI- och MSR-register för CPU:n, anrop till kexec_file och kexec_load är blockerade, viloläge är förbjudet, DMA-användning för PCI-enheter är begränsad, import av ACPI-kod från EFI-variabler är förbjuden, manipulationer med I/O-portar är inte tillåtet, inklusive ändring av avbrottsnumret och I/O-porten för serieporten.
Lockdown-mekanismen lades nyligen till i Linux-huvudkärnan
I Ubuntu och Fedora tillhandahålls tangentkombinationen Alt+SysRq+X för att inaktivera Lockdown. Det är underförstått att kombinationen Alt+SysRq+X endast kan användas med fysisk åtkomst till enheten, och i fallet med fjärrhackning och root-åtkomst kommer angriparen inte att kunna inaktivera Lockdown och till exempel ladda en modul med ett rootkit som inte är digitalt inloggat i kärnan.
Andrey Konovalov visade att tangentbordsbaserade metoder för att bekräfta användarens fysiska närvaro är ineffektiva. Det enklaste sättet att inaktivera Lockdown skulle vara att programmera
Den första metoden involverar att använda "sysrq-trigger"-gränssnittet - för att simulera det, aktivera bara det här gränssnittet genom att skriva "1" till /proc/sys/kernel/sysrq och skriv sedan "x" till /proc/sysrq-trigger. Sagt kryphål
Den andra metoden involverar tangentbordsemulering via
Källa: opennet.ru