Se o atacante tiver acesso físico ao sistema, o que eles precisam para alterar os parâmetros do kernel, é uma causa perdida sem criptografia.
No entanto, eu acho que você pode limitar esse método específico ( init=/arbitrary/command
), comentando essas linhas em a fonte do kernel , e compilando seu próprio kernel:
if (execute_command) {
ret = run_init_process(execute_command);
if (!ret)
return 0;
panic("Requested init %s failed (error %d).",
execute_command, ret);
}
Eu não testei, então não há garantias.
Relacionados: