گوگل سے آندرے کونوالوف
لاک ڈاؤن کرنل تک روٹ یوزر کی رسائی کو محدود کرتا ہے اور UEFI سیکیور بوٹ بائی پاس راستوں کو روکتا ہے۔ مثال کے طور پر، لاک ڈاؤن موڈ میں، /dev/mem، /dev/kmem، /dev/port، /proc/kcore، debugfs، kprobes ڈیبگنگ موڈ، mmiotrace، tracefs، BPF، PCMCIA CIS (کارڈ انفارمیشن سٹرکچر) تک رسائی، کچھ انٹرفیسز محدود ہیں ACPI اور CPU کے MSR رجسٹر، kexec_file اور kexec_load پر کالیں مسدود ہیں، سلیپ موڈ ممنوع ہے، PCI آلات کے لیے DMA کا استعمال محدود ہے، EFI متغیرات سے ACPI کوڈ کی درآمد ممنوع ہے، I/O بندرگاہوں کے ساتھ ہیرا پھیری نہیں ہے۔ سیریل پورٹ کے لیے انٹرپٹ نمبر اور I/O پورٹ کو تبدیل کرنے سمیت اجازت ہے۔
لاک ڈاؤن میکانزم کو حال ہی میں مین لینکس کرنل میں شامل کیا گیا تھا۔
Ubuntu اور Fedora میں، کلیدی مجموعہ Alt+SysRq+X لاک ڈاؤن کو غیر فعال کرنے کے لیے فراہم کیا گیا ہے۔ یہ سمجھا جاتا ہے کہ مجموعہ Alt+SysRq+X صرف ڈیوائس تک جسمانی رسائی کے ساتھ استعمال کیا جا سکتا ہے، اور ریموٹ ہیکنگ اور جڑ تک رسائی حاصل کرنے کی صورت میں، حملہ آور لاک ڈاؤن کو غیر فعال نہیں کر سکے گا اور مثال کے طور پر، ایک لوڈ روٹ کٹ کے ساتھ ماڈیول جو دانا میں ڈیجیٹل طور پر سائن نہیں ہوتا ہے۔
آندرے کونوالوف نے دکھایا کہ صارف کی جسمانی موجودگی کی تصدیق کے لیے کی بورڈ پر مبنی طریقے غیر موثر ہیں۔ لاک ڈاؤن کو غیر فعال کرنے کا سب سے آسان طریقہ پروگرام کے مطابق ہوگا۔
پہلے طریقہ میں "sysrq-trigger" انٹرفیس کا استعمال شامل ہے - اس کی نقل کرنے کے لیے، صرف "1" کو /proc/sys/kernel/sysrq لکھ کر اس انٹرفیس کو فعال کریں، اور پھر "x" کو /proc/sysrq-trigger پر لکھیں۔ کہا لوپول
دوسرا طریقہ کی بورڈ ایمولیشن کے ذریعے شامل ہے۔
ماخذ: opennet.ru