อันเดรย์ โคโนวาลอฟ จาก Google
การล็อกจะจำกัดการเข้าถึงเคอร์เนลของผู้ใช้รูท และบล็อกเส้นทางบายพาส UEFI Secure Boot ตัวอย่างเช่น ในโหมดล็อคดาวน์ เข้าถึง /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, โหมดดีบัก kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (โครงสร้างข้อมูลการ์ด) บางส่วน อินเทอร์เฟซถูกจำกัด การลงทะเบียน ACPI และ MSR ของ CPU, การเรียกไปยัง kexec_file และ kexec_load ถูกบล็อก, ห้ามใช้โหมดสลีป, การใช้ DMA สำหรับอุปกรณ์ PCI ถูกจำกัด, ห้ามนำเข้ารหัส ACPI จากตัวแปร EFI, ห้ามจัดการกับพอร์ต I/O อนุญาต รวมถึงการเปลี่ยนหมายเลขอินเตอร์รัปต์และพอร์ต I/O สำหรับพอร์ตอนุกรม
กลไกการล็อกถูกเพิ่มลงในเคอร์เนลหลักของ Linux เมื่อเร็วๆ นี้
ใน Ubuntu และ Fedora คีย์ผสม Alt+SysRq+X มีไว้เพื่อปิดใช้งานการล็อคดาวน์ เป็นที่เข้าใจกันว่าการรวมกัน Alt+SysRq+X สามารถใช้ได้เฉพาะกับการเข้าถึงอุปกรณ์ทางกายภาพเท่านั้น และในกรณีของการแฮ็กระยะไกลและการเข้าถึงรูท ผู้โจมตีจะไม่สามารถปิดการใช้งานการล็อคดาวน์ได้ และตัวอย่างเช่น โหลด โมดูลที่มีรูทคิทที่ไม่ได้ลงนามแบบดิจิทัลในเคอร์เนล
Andrey Konovalov แสดงให้เห็นว่าวิธีการที่ใช้แป้นพิมพ์เพื่อยืนยันตัวตนของผู้ใช้นั้นไม่ได้ผล วิธีที่ง่ายที่สุดในการปิดการใช้งาน Lockdown คือการปิดระบบโดยทางโปรแกรม
วิธีแรกเกี่ยวข้องกับการใช้อินเทอร์เฟซ "sysrq-trigger" - เพื่อจำลองอินเทอร์เฟซ เพียงเปิดใช้งานอินเทอร์เฟซนี้โดยการเขียน "1" ไปที่ /proc/sys/kernel/sysrq จากนั้นเขียน "x" ไปที่ /proc/sysrq-trigger ช่องโหว่ดังกล่าว
วิธีที่สองเกี่ยวข้องกับการจำลองแป้นพิมพ์ผ่าน
ที่มา: opennet.ru