Andrey Konovalov từ Google
Khóa máy hạn chế quyền truy cập của người dùng root vào kernel và chặn các đường dẫn bỏ qua UEFI Secure Boot. Ví dụ: ở chế độ khóa, quyền truy cập vào /dev/mem, /dev/kem, /dev/port, /proc/kcore, debugfs, chế độ gỡ lỗi kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (Cấu trúc thông tin thẻ), một số giao diện bị giới hạn Các thanh ghi ACPI và MSR của CPU, các cuộc gọi đến kexec_file và kexec_load bị chặn, chế độ ngủ bị cấm, việc sử dụng DMA cho các thiết bị PCI bị hạn chế, việc nhập mã ACPI từ các biến EFI bị cấm, các thao tác với cổng I/O bị cấm được phép, bao gồm cả việc thay đổi số ngắt và cổng I/O cho cổng nối tiếp.
Cơ chế Lockdown gần đây đã được thêm vào nhân Linux chính
Trong Ubuntu và Fedora, tổ hợp phím Alt+SysRq+X được cung cấp để tắt Khóa. Điều này được hiểu rằng sự kết hợp Alt+SysRq+X chỉ có thể được sử dụng với quyền truy cập vật lý vào thiết bị và trong trường hợp hack từ xa và giành được quyền truy cập root, kẻ tấn công sẽ không thể vô hiệu hóa Lockdown và, chẳng hạn như tải một mô-đun có rootkit không được đăng nhập kỹ thuật số vào kernel.
Andrey Konovalov đã chỉ ra rằng các phương pháp dựa trên bàn phím để xác nhận sự hiện diện vật lý của người dùng là không hiệu quả. Cách đơn giản nhất để vô hiệu hóa Lockdown là lập trình
Phương pháp đầu tiên liên quan đến việc sử dụng giao diện “sysrq-trigger” - để mô phỏng nó, chỉ cần kích hoạt giao diện này bằng cách viết “1” vào /proc/sys/kernel/sysrq, sau đó viết “x” vào /proc/sysrq-trigger. Lỗ hổng nói
Phương pháp thứ hai liên quan đến việc mô phỏng bàn phím thông qua
Nguồn: opennet.ru