Andrey Konovalov, podijelio je metodu onemogućavanja zaključavanja

Andrej Konovalov Googleov softverski inženjer, je predstavio metodu za daljinsko onemogućavanje zaštite od zaključano nudi se u jezgru Linuxa isporučenom u Ubuntuu. S kojim pokazuje da su metode zaštite neučinkovite, plus također spominje da bi metode koje je teoretski otkrio trebale raditi s Fedora jezgrom i drugim distribucijama, (ali nisu testirane).

Za one koji nisu svjesni zaključavanja, trebali bi znati da je to komponenta Linux kernela Njegova glavna funkcija je ograničiti pristup root korisnika u jezgri sistema i ovu funkcionalnost je premješten u LSM modul opcionalno učitan (Linux sigurnosni modul), koji uspostavlja prepreku između UID 0 i jezgre, ograničavajući određene funkcije niskog nivoa.

To omogućava funkciju zaključavanja da se zasniva na pravilima, a ne da kodira implicitnu politiku unutar mehanizma, tako da brava uključena u Linux sigurnosni modul pruža implementaciju s jednostavnim pravilima namijenjena opštoj upotrebi. Ova politika osigurava razinu granulacije kojom se može upravljati putem naredbene linije retka.

O zaključavanju

Zaključavanje ograničava root pristup jezgri i blokira UEFI sigurne obilazne staze za pokretanje.

Na primjer, u režimu zaključavanja, pristup / dev / mem, / dev / kmem, / dev / port, / proc / kcore, debugfs, kbubi načina otklanjanja pogrešaka, mmiotrace, tracefs, BPF, PCMCIA CIS, između ostalog, neki su sučelja ograničena kao i ACPI i MSR registri CPU-a.

Dok su pozivi kexec_file i kexec_load zaključani, režim mirovanja je zabranjen, upotreba DMA-a za PCI uređaje je ograničena, uvoz ACPI koda iz EFI varijabli je zabranjen i manipulacije ulaznim / izlaznim portovima, uključujući promjenu broja prekida i I / O port za serijski port.

Kao što neki možda znaju, mehanizam zaključavanje je dodano u Linux kernel 5.4, ali je i dalje implementiran u obliku zakrpa ili dopunjen zakrpama na kernelima isporučenim s distribucijama.

Ovdje je jedna od razlika između dodataka predviđenih u distribucijama i implementacije ugrađenog jezgra mogućnost onemogućavanja zaključavanja koje se pruža kada postoji fizički pristup sistemu.

Ubuntu i Fedora koriste kombinaciju tastera Alt + SysRq + X da onemogućite zaključavanje. Podrazumijeva se da kombinacija Alt + SysRq + X može se koristiti samo s fizičkim pristupom uređaju, a u slučaju daljinskog napada i root pristupa, napadač neće moći onemogućiti zaključavanje.

Zaključavanje se može onemogućiti na daljinu

Andrej Konovalov je to dokazao metode povezane sa tipkovnicom za koji potvrđuju da je fizičko prisustvo korisnika neučinkovito.

On otkrila da bi najlakši način onemogućavanja zaključavanja bio simuliranje pritisnite Alt + SysRq + X kroz / dev / unos, ali ova je opcija u početku blokirana.

Ali, još najmanje dva načina zamjene Alt + SysRq + X.

  • Prva metoda uključuje upotrebu sučelja sysrq-okidač: za simulaciju, samo omogućite ovo sučelje upisivanjem "1" u / proc / sys / kernel / sysrq a zatim ukucajte "x" / proc / sysrq-okidač.
    Ovaj jaz je popravljen u decembarskom ažuriranju jezgra Ubuntu i u Fedori 31. Važno je napomenuti da su programeri, kao u slučaju / dev / unos, u početku su pokušali blokirati ovu metodu, ali blokiranje nije uspjelo zbog greške u kodu.
  • Druga metoda je emulacija tastature putem USB / IP-a, a zatim slanje sekvence Alt + SysRq + X sa virtuelne tastature.
    U jezgru su USB / IP koji isporučuje Ubuntu po defaultu omogućeni i moduli usbip_core y vhci_hcd potrebni su opremljeni potrebnim digitalnim potpisom.
    Napadač može stvoriti virtualni USB uređaj pokretanjem mrežnog kontrolera na povratnom sučelju i povezivanjem kao udaljeni USB uređaj pomoću USB / IP-a.

Navedena metoda prijavljena je programerima Ubuntu-a, ali rješenje još nije objavljeno.

Izvor: https://github.com


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.