Саша Левин аз NVIDIA, ки шохаҳои LTS-и ядрои Linux-ро нигоҳ медорад ва дар шӯрои машваратии Бунёди Linux кор мекунад, маҷмӯи патчҳоро омода кардааст, ки механизми killswitch-ро барои ядрои Linux амалӣ мекунанд. Хусусияти пешниҳодшуда имкон медиҳад, ки фавран баъзе функсияҳои ядро хомӯш карда шаванд. Killswitch барои муваққатан бастани осебпазириҳо то насб кардани навсозии ядро бо ислоҳ муфид бошад.
Killswitch тавассути файли "/sys/kernel/security/killswitch/control" идора карда мешавад, ки ба шумо имкон медиҳад, ки боздоштани даъватҳои функсияҳои ядроро бо номҳои онҳо танзим кунед. Масалан, барои масдуд кардани осебпазирии Copy Fail, танҳо фармони "engage af_alg_sendmsg -1"-ро ба файли идоракунӣ илова кунед, то боздоштани даъвати функсияи af_alg_sendmsg-ро фаъол созед ва ба ҷои он рамзи хатогиро "-1" баргардонед.
Ҳама гуна аломатҳое, ки аз ҷониби зерсистемаи kprobes дастгирӣ мешаванд, метавонанд ҳамчун номҳо истифода шаванд. Бисёре аз осебпазириҳои ҷиддии ядро, ки ба наздикӣ кашф шудаанд, дар зерсистемаҳо мавҷуданд, ки аз ҷониби шумораи нисбатан ками корбарон истифода мешаванд (масалан, AF_ALG, ksmbd, nf_tables, vsock, ax25). Барои аксари корбарон, нороҳатии аз даст додани функсияҳо дар баъзе функсияҳо ба хатари истифодаи ядро бо осебпазирии маълум ва патчнашуда то насб кардани патч намеарзад. Механизми killswitch махсусан дар заминаи осебпазирии кунунии Dirty Frag, ки барои он эксплойт пеш аз ислоҳи мушкилот дар ядро нашр шуда буд, муҳим аст.
Манбаъ: opennet.ru
