Andrey Konovalov, đã chia sẻ phương pháp vô hiệu hóa khóa

Andrey konovalov Kỹ sư phần mềm của Google, đã đưa ra một phương pháp để vô hiệu hóa từ xa tính năng bảo vệ của lockdown được cung cấp trong nhân Linux được cung cấp trong Ubuntu. Với cái gì chứng minh rằng các phương pháp bảo vệ là không hiệu quả, ngoài ra còn đề cập rằng các phương pháp mà ông công bố về mặt lý thuyết cũng sẽ hoạt động với nhân Fedora và các bản phân phối khác (nhưng chưa được thử nghiệm).

Dành cho những ai chưa biết về Lockdown, Bạn nên biết rằng nó là một thành phần của Linux Kernel Chức năng chính của nó là hạn chế quyền truy cập của người dùng root vào kernel hệ thống. và chức năng này đã được chuyển sang mô-đun LSM được tải tùy chọn (Mô-đun bảo mật Linux), thiết lập rào cản giữa UID 0 và hạt nhân, hạn chế một số chức năng cấp thấp.

Điều này cho phép chức năng khóa dựa trên chính sách thay vì mã hóa cứng một chính sách ngầm trong cơ chế, vì vậy khóa được bao gồm trong Mô-đun bảo mật Linux cung cấp triển khai với một chính sách đơn giản nhằm mục đích sử dụng chung. Chính sách này cung cấp mức độ chi tiết có thể kiểm soát được thông qua dòng lệnh hạt nhân.

Giới thiệu về khóa máy

Khóa hạn chế quyền truy cập root vào kernel và chặn các đường dẫn bỏ qua khởi động an toàn UEFI.

Ví dụ: ở chế độ khóa, quyền truy cập vào /dev/mem, /dev/kem, /dev/port, /proc/kcore, debugfs, chế độ gỡ lỗi kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS, cùng nhiều giao diện khác, một số giao diện giới hạn cũng như các thanh ghi ACPI và MSR của CPU.

Trong khi các lệnh gọi kexec_file và kexec_load bị chặn, chế độ ngủ bị cấm, việc sử dụng DMA cho các thiết bị PCI bị hạn chế, việc nhập mã ACPI từ các biến EFI bị cấm và các thao tác với cổng đầu vào/đầu ra, bao gồm thay đổi số ngắt và một Cổng I/O cho cổng nối tiếp.

Như một số người có thể biết, cơ chế của khóa đã được thêm vào Linux Kernel 5.4, nhưng nó vẫn được triển khai dưới dạng các bản vá hoặc được bổ sung bằng các bản vá trong nhân được cung cấp cùng với các bản phân phối.

Ở đây, một trong những khác biệt giữa các plugin được cung cấp trong các bản phân phối và cách triển khai lõi tích hợp sẵn là khả năng vô hiệu hóa khóa được cung cấp khi có quyền truy cập vật lý vào hệ thống.

Ubuntu và Fedora sử dụng keybind Alt + SysRq + X để vô hiệu hóa khóa. Có thể hiểu rằng sự kết hợp Alt + SysRq + X Nó chỉ có thể được sử dụng với quyền truy cập vật lý vào thiết bị và trong trường hợp bị tấn công từ xa và truy cập root, kẻ tấn công sẽ không thể vô hiệu hóa khóa.

Khóa máy có thể bị vô hiệu hóa từ xa

Andrei Konovalov đã chứng minh điều đó phương pháp liên quan đến bàn phím cho xác nhận sự hiện diện vật lý của người dùng là không hiệu quả.

Anh ấy đã thông báo rằng cách dễ nhất để vô hiệu hóa khóa là mô phỏng nhấn Alt + SysRq + X xuyên qua / dev / uinput, nhưng tùy chọn này ban đầu bị chặn.

Nhưng Ít nhất hai cách nữa để thay thế Alt + SysRq + X.

  • Phương pháp đầu tiên liên quan đến việc sử dụng giao diện kích hoạt sysrq– Để mô phỏng, chỉ cần kích hoạt giao diện này bằng cách gõ “1” vào / proc / sys / kernel / sysrq rồi gõ "x" vào / proc / sysrq-trigger.
    Khoảng cách này đã được khắc phục trong bản cập nhật tháng 31 của hạt nhân Ubuntu và trong Fedora XNUMX. Điều đáng chú ý là các nhà phát triển, như trường hợp của / dev / uinput, ban đầu họ cố gắng chặn phương thức này, nhưng khối này không hoạt động do lỗi trong mã.
  • Phương pháp thứ hai là giả lập bàn phím qua USB/IP, sau đó gửi chuỗi Alt + SysRq + X từ bàn phím ảo.
    Trong kernel, USB/IP do Ubuntu cung cấp được bật theo mặc định và các mô-đun usbip_core y vhci_hcd cần thiết đều được cung cấp chữ ký số cần thiết.
    Kẻ tấn công có thể tạo thiết bị USB ảo bằng cách chạy trình điều khiển mạng trên giao diện loopback và kết nối nó dưới dạng thiết bị USB từ xa bằng USB/IP.

Phương pháp được chỉ định đã được báo cáo cho các nhà phát triển Ubuntu, nhưng giải pháp vẫn chưa được đưa ra.

Fuente: https://github.com


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.