આન્દ્રે કોનોવાલોવ, લોકડાઉનને નિષ્ક્રિય કરવાની એક પદ્ધતિ શેર કરી

આન્દ્રે કોનોવાલોવ ગૂગલ સોફ્ટવેર એન્જિનિયર, થી રક્ષણ દૂરસ્થ રૂપે અક્ષમ કરવા માટેની પદ્ધતિનું અનાવરણ કર્યું લોકડાઉન ઉબુન્ટુમાં પૂરા પાડવામાં આવેલ લિનક્સ કર્નલમાં ઓફર કરે છે. કોની સાથે બતાવે છે કે સુરક્ષા પદ્ધતિઓ બિનઅસરકારક છે, વત્તા તેમણે એ પણ ઉલ્લેખ કર્યો છે કે જે પદ્ધતિઓ તેમણે સૈદ્ધાંતિક રૂપે જાહેર કરી તે ફેડોરા કર્નલ અને અન્ય વિતરણો સાથે પણ કાર્યરત હોવી જોઈએ, (પરંતુ પરીક્ષણ કરવામાં આવ્યું નથી).

લockકડાઉન વિશે અજાણ લોકો માટે, તેમને જાણવું જોઈએ કે તે લિનક્સ કર્નલનો એક ઘટક છે જે તેનું મુખ્ય કાર્ય સિસ્ટમની કર્નલમાં રૂટ વપરાશકર્તાની limitક્સેસને મર્યાદિત કરવાનું છે અને આ કાર્યક્ષમતા LSM મોડ્યુલમાં ખસેડવામાં આવ્યું છે વૈકલ્પિક રીતે લોડ થયેલ (લિનક્સ સિક્યુરિટી મોડ્યુલ), જે યુઆઈડી 0 અને કર્નલ વચ્ચે અવરોધ સ્થાપિત કરે છે, અમુક નિમ્ન-સ્તરના કાર્યોને મર્યાદિત કરવું.

આ લoutકઆઉટ ફંક્શનને મિકેનિઝમમાં ગર્ભિત નીતિને સખત-કોડિંગ કરવાને બદલે નીતિ આધારિત હોવાની મંજૂરી આપે છે, તેથી લિનક્સ સિક્યુરિટી મોડ્યુલમાં સમાવિષ્ટ લક એક સરળ નીતિ સાથે અમલીકરણ પ્રદાન કરે છે સામાન્ય ઉપયોગ માટે બનાવાયેલ છે. આ નીતિ કર્નલ કમાન્ડ લાઇન દ્વારા ગ્રાન્યુલરિટીને નિયંત્રિત કરવા માટેનું એક સ્તર પ્રદાન કરે છે.

લોકડાઉન વિશે

લક કર્નલની રૂટ restક્સેસને પ્રતિબંધિત કરે છે અને યુઇએફઆઈ સુરક્ષિત બૂટ બાયપાસ પાથોને અવરોધિત કરે છે.

ઉદાહરણ તરીકે, લ modeક મોડમાં, / દેવ / મેમ, / દેવ / કેમીએમ, / દેવ / પોર્ટ, / પ્રોકો / કોકોર, ડિબગ, ડીબગ મોડ કેપ્રોબ્સ, એમમિઓટ્રેસ, ટ્રેસફેસ, બીપીએફ, પીસીએમસીઆઈ સીઆઈએસ, અન્ય વચ્ચે કેટલાક ઇન્ટરફેસો છે. મર્યાદિત તેમજ સીપીયુના એસીપીઆઈ અને એમએસઆર રજિસ્ટર.

જ્યારે કેક્સેક_ફાયલ અને કેક્સેક_લોડ ક blockedલ્સ અવરોધિત છે, સ્લીપ મોડ પર પ્રતિબંધ છે, પીસીઆઈ ડિવાઇસીસ માટે ડીએમએનો ઉપયોગ મર્યાદિત છે, ઇએફઆઈ વેરીએબલોથી એસીપીઆઇ કોડની આયાત પ્રતિબંધિત છે, અને ઇનપુટ / આઉટપુટ બંદરો સાથેના મેનિપ્યુલેશન્સ, જેમાં ઇન્ટરપટ નંબર અને ફેરફારનો સમાવેશ થાય છે. સીરીયલ બંદર માટે I / O બંદર.

કેટલાકને ખબર હશે, ની મિકેનિઝમ લdownકડાઉન લિનક્સ કર્નલ 5.4 માં ઉમેર્યું હતું, પરંતુ તે હજી પણ પેચોના રૂપમાં લાગુ કરવામાં આવે છે અથવા વિતરણો દ્વારા પૂરા પાડવામાં આવતા કોરો પર પેચો દ્વારા પૂરક છે.

અહીં, ડિસ્ટ્રિબ્યુશનમાં પૂરા પાડવામાં આવેલા પ્લગઇન્સ અને એમ્બેડ કરેલી કર્નલ અમલીકરણ વચ્ચેનો તફાવત એ સિસ્ટમમાં ભૌતિક વપરાશ હોય ત્યારે પૂરા પાડવામાં આવેલ લોકને અક્ષમ કરવાની ક્ષમતા છે.

ઉબુન્ટુ અને ફેડોરા કી સંયોજનનો ઉપયોગ કરે છે Alt + SysRq + X લોકને અક્ષમ કરવા માટે. તે સમજી શકાય છે કે સંયોજન Alt + SysRq + X તેનો ઉપયોગ ફક્ત ઉપકરણમાં શારીરિક withક્સેસ સાથે થઈ શકે છે અને રીમોટ એટેક અને રૂટ એક્સેસની સ્થિતિમાં, હુમલો કરનાર લોકને અક્ષમ કરવામાં સમર્થ હશે નહીં.

લdownકડાઉન દૂરસ્થ અક્ષમ કરી શકાય છે

આંદ્રે કોનોવાલોવ એ સાબિત કર્યું માટે કીબોર્ડ સંબંધિત પદ્ધતિઓ વપરાશકર્તાની શારીરિક હાજરીની પુષ્ટિ કરવી બિનઅસરકારક છે.

તેમણે જાહેર કર્યું કે લોકને અક્ષમ કરવાનો સૌથી સહેલો રસ્તો અનુકરણ કરવાનો રહેશે દબાવો Alt + SysRq + X દ્વારા / દેવ / યુનપુટ, પરંતુ આ વિકલ્પ શરૂઆતમાં અવરોધિત છે.

પરંતુ, અવેજી કરવાની ઓછામાં ઓછી બે વધુ રીતો Alt + SysRq + X.

  • પ્રથમ પદ્ધતિમાં ઇન્ટરફેસનો ઉપયોગ શામેલ છે sysrq- ટ્રિગર: અનુકરણ કરવા માટે, ફક્ત "1" માં ટાઇપ કરીને આ ઇંટરફેસને સક્ષમ કરો / proc / sys / કર્નલ / sysrq અને પછી "x" ટાઇપ કરો / proc / sysrq- ટ્રિગર.
    આ અંતર ડિસેમ્બર ઉબુન્ટુ કર્નલ અપડેટમાં અને ફેડોરા 31 માં સુધારેલ હતું. નોંધનીય છે કે વિકાસકર્તાઓ, જેમ કે / દેવ / યુનપુટ, તેઓએ શરૂઆતમાં આ પદ્ધતિને અવરોધિત કરવાનો પ્રયાસ કર્યો, પરંતુ કોડમાં ભૂલ હોવાને કારણે અવરોધિત કરવાનું કામ કર્યુ નહીં.
  • બીજી પદ્ધતિ એ છે કે યુએસબી / આઈપી દ્વારા કીબોર્ડનું અનુકરણ કરવું અને પછી વર્ચ્યુઅલ કીબોર્ડમાંથી Alt + SysRq + X ક્રમ મોકલવો.
    કર્નલમાં, ઉબુન્ટુ દ્વારા પૂરા પાડવામાં આવેલ યુએસબી / આઇપી મૂળભૂત અને મોડ્યુલો દ્વારા સક્ષમ છે યુએસબીપ_કોર y vhci_hcd જરૂરી આવશ્યક ડિજિટલ હસ્તાક્ષર સાથે પ્રદાન કરવામાં આવે છે.
    લૂપબેક ઇંટરફેસ પર નેટવર્ક નિયંત્રક ચલાવીને અને તેને યુએસબી / આઇપીનો ઉપયોગ કરીને રિમોટ યુએસબી ડિવાઇસ તરીકે કનેક્ટ કરીને કોઈ આક્રમણ કરનાર વર્ચુઅલ યુએસબી ડિવાઇસ બનાવી શકે છે.

ઉબુન્ટુ વિકાસકર્તાઓને ઉલ્લેખિત પદ્ધતિની જાણ કરવામાં આવી છે, પરંતુ હજી સુધી કોઈ સોલ્યુશન બહાર પાડવામાં આવ્યું નથી.

સ્રોત: https://github.com


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.