لینس ٹوروالڈس
اگر کوئی حملہ آور روٹ رائٹس کے ساتھ کوڈ پر عمل درآمد کر لیتا ہے، تو وہ کرنل کی سطح پر اپنے کوڈ پر عمل درآمد کر سکتا ہے، مثال کے طور پر، kexec کا استعمال کرتے ہوئے کرنل کو تبدیل کر کے یا /dev/kmem کے ذریعے میموری کو پڑھنا/لکھنا۔ اس طرح کی سرگرمی کا سب سے واضح نتیجہ ہوسکتا ہے۔
ابتدائی طور پر، تصدیق شدہ بوٹ کے تحفظ کو مضبوط بنانے کے تناظر میں روٹ پابندی کے افعال تیار کیے گئے تھے، اور تقسیمیں کافی عرصے سے UEFI سیکیور بوٹ کے بائی پاس کو روکنے کے لیے تھرڈ پارٹی پیچ استعمال کر رہی ہیں۔ ایک ہی وقت میں، اس طرح کی پابندیوں کی وجہ سے دانا کی اہم ساخت میں شامل نہیں کیا گیا تھا
لاک ڈاؤن موڈ /dev/mem، /dev/kmem، /dev/port، /proc/kcore، debugfs، kprobes ڈیبگ موڈ، mmiotrace، tracefs، BPF، PCMCIA CIS (کارڈ انفارمیشن سٹرکچر)، کچھ ACPI انٹرفیس اور CPU تک رسائی کو محدود کرتا ہے۔ MSR رجسٹر، kexec_file اور kexec_load کالز مسدود ہیں، سلیپ موڈ ممنوع ہے، PCI آلات کے لیے DMA کا استعمال محدود ہے، EFI متغیرات سے ACPI کوڈ کی درآمد ممنوع ہے،
I/O پورٹ کے ساتھ ہیرا پھیری کی اجازت نہیں ہے، بشمول سیریل پورٹ کے لیے انٹرپٹ نمبر اور I/O پورٹ کو تبدیل کرنا۔
پہلے سے طے شدہ طور پر، لاک ڈاؤن ماڈیول فعال نہیں ہوتا ہے، یہ اس وقت بنایا جاتا ہے جب SECURITY_LOCKDOWN_LSM آپشن kconfig میں بیان کیا جاتا ہے اور اسے کرنل پیرامیٹر "lockdown="، کنٹرول فائل "/sys/kernel/security/lockdown" یا اسمبلی کے اختیارات کے ذریعے فعال کیا جاتا ہے۔
یہ نوٹ کرنا ضروری ہے کہ لاک ڈاؤن صرف دانا تک معیاری رسائی کو محدود کرتا ہے، لیکن کمزوریوں کے استحصال کے نتیجے میں ہونے والی تبدیلیوں سے تحفظ نہیں دیتا۔ اوپن وال پروجیکٹ کے ذریعہ استحصال کا استعمال ہونے پر چلنے والے دانا میں تبدیلیوں کو روکنے کے لئے
ماخذ: opennet.ru