Google'dan Andrey Konovalov
Kilitleme, kök kullanıcının çekirdeğe erişimini kısıtlar ve UEFI Güvenli Önyükleme atlama yollarını engeller. Örneğin, kilitleme modunda /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes hata ayıklama modu, mmiotrace, tracefs, BPF, PCMCIA CIS (Kart Bilgi Yapısı), bazılarına erişim arayüzler sınırlıdır, CPU'nun ACPI ve MSR kayıtları sınırlıdır, kexec_file ve kexec_load çağrıları engellenir, hazırda bekletme yasaktır, PCI aygıtları için DMA kullanımı sınırlıdır, EFI değişkenlerinden ACPI kodunun içe aktarılması yasaktır, I/O bağlantı noktalarıyla manipülasyonlara izin verilmez seri bağlantı noktası için kesme numarasını ve G/Ç bağlantı noktasını değiştirmek dahil.
Kilitleme mekanizması yakın zamanda ana Linux çekirdeğine eklendi
Ubuntu ve Fedora'da Kilitlemeyi devre dışı bırakmak için Alt+SysRq+X tuş kombinasyonu sağlanmıştır. Alt+SysRq+X kombinasyonunun yalnızca cihaza fiziksel erişim ile kullanılabileceği, uzaktan hackleme ve root erişimi elde edilmesi durumunda saldırganın Kilitlemeyi devre dışı bırakamayacağı ve örneğin bir Çekirdeğe dijital olarak giriş yapılmamış bir kök kitine sahip modül.
Andrey Konovalov, kullanıcının fiziksel varlığını doğrulamaya yönelik klavye tabanlı yöntemlerin etkisiz olduğunu gösterdi. Kilitlemeyi devre dışı bırakmanın en basit yolu yazılım olacaktır
İlk yöntem "sysrq-trigger" arayüzünü kullanmayı içerir - simüle etmek için, /proc/sys/kernel/sysrq dosyasına "1" yazarak bu arayüzü etkinleştirmeniz ve ardından /proc/sysrq-trigger dosyasına "x" yazmanız yeterlidir. Söz konusu boşluk
İkinci yöntem, klavye emülasyonunu içerir.
Kaynak: opennet.ru