linux内核hack,怎么Hack Linux的内核符号?

Linux内核是不是坚不可摧?答案是NO!虽然内核中存在诸多限制,但你只要要略微花点心思,也可以想办法突破它们。下面我们将通过一个例子来展现这趟有趣的旅程。

首先简单详情一下项目的背景。用户提供了一批嵌入式智能设施给我们,希望能够检测并且修复其中的安全漏洞。我们能够从设施中接触到二进制形式的固件,但却接触不到固件的源码。对于二进制固件的漏扫和加固是一个行业难题。此外为了减少人工成本,用户还希望我们提供一个自动化的漏扫和加固处理方案,这无疑成为了一件不可能完成的任务。

所谓固件,其实就是一个嵌入式操作系统,常见的有定制化的Linux和安卓系统。本质上它们都具备类似的结构:Bootloader、Kernel、根文件系统等。根文件系统中又包含了众多客户态程序、脚本、配置等。对于Kernel的CVE漏洞自动化扫描和修复是我们当前工作的主要内容。而自动化漏扫技术又可单独成文,本文将主要详情自动化漏洞修复所用到的内核符号Hack技术。

所谓内核漏洞,其实就是Linux内核中存在的缺陷函数。所谓漏洞利用,就是在客户态通过一系列精巧的传参和调用,最终触发内核缺陷的过程。这里存在两种修复方式:

1)在触发缺陷的必由调用路径上设卡,做参数或者调用关系过滤。比方c函数是缺陷函数,该漏洞触发的调用关系是Func a-> Func b-> Func c,那么可以在a或者b函数上做传参检查,一旦参数非法则立刻退出。这种方式的优点是修复过程简单,尤其当c函数调用非常深的时候,可以在表层易于打桩的函数中做传参检查;缺点是需要开发者深入了解漏洞的利用原理,同时不同漏洞的利用方式各不相同,修复方式也各异。

2)用与c函数功能相同,并且已经打好补丁的c‘函数替换掉c函数。修补时只要要保证每次对c函数的调用都会无条件进入到c’就可。这种方式的优点是修复方法统一,便于自动化,可不必深究不同漏洞的利用原理。

图示展现了方案二技术架构图:中间是Hook框架,提供缺陷函数阻拦、函数跳板(Trampoline)、修复函数注册、内核代码区修改等基础功能;右侧是包含具体CVE漏洞修复业务的模块。 这里有很多核心问题需要处理,其中之一是修复函数使用未导出内核符号问题。

18d41d877e53931003c3821a9c152412.png方案二技术架构图

我们都知道Linux是宏内核架构(Monolithic Kernel)。为了实现内核功能的动态扩展,Linux又引入了内核模块。内核模块将不可避免的使用内核函数。正常情况下,Linux内核代码会将少量基础功能性函数导出。如控制台输出函数printk等。所有被导出的函数都会通过export_symbols族的宏修饰。最后这些符号会被内核编译到特殊的段中。而针对我们漏洞修复的场景,内核缺陷函数可能存在于内核的任何地方,因而假如仅仅使用内核导出的一些符号,很多缺陷函数或者其依赖函数将无法被解析到。

于是我们把目光放到了内核的Kallsyms功能上。这个功能是内核为了方便调试而引入的。当内核发生错误时会输出一系列Stacktrace,后者其实是一系列函数地址。有了Kallsyms,在输出Stacktrace的时候内核可以把地址解析成函数名输出,告诉开发人员错误发生在哪个函数的哪个位置:

d3d57d4e2af52ba9e2bca1d6c7b5bdc1.pngexport导出的printk函数/kernel的stacktrace

因为内核错误可能发生在任何地方,因而Kallsyms单独保存了一份函数符号和函数地址的对应关系,其中的符号数量远远多于export _ symbols宏导出的符号量。即便内核开启了地址随机化(Address Space Layout Randomization)功能,Kallsyms也能在运行时解析到符号正确地址。假如在内核模块中想使用未导出的符号,可以使用Kallsyms提供的kallsyms_ lookup _name函数将符号名解析到函数地址,再以函数指针的形式调用就可,如:

944235b852c3f46c50320a3e627d0d64.pngKallsyms

普通需求到这里就完事了,但是针对用户的特殊场景,略微思考一下就会发现有很大缺陷。如果修复补丁中一共涉及到了数百个未导出的函数,我们则要在修复代码中把所有使用到这些函数的地方一律修改成函数指针调用的形式,工作量添加了不少。最简单的处理办法是内核加载修复模块时,单独走Kallsyms解析模块符号,而绕过export_symbols这个符号子集(前提是不引入新的内核安全风险)。

Linux内核模块的加载过程其实跟可执行程序加载动态链接库的过程是一样的。举个简单例子,在printf(“hello world”)中,我们其实并没有实现printf(由puts函数封装而来)。它实际是由Libc库实现。当我们运行HelloWorld程序的时候,操作系统会解析程序符号,载入依赖的动态链接库(每次加载的基址可能不同),计算重定位符号地址,并把地址填回HelloWorld程序中。我们可以通过下图过程来验证:

fc4c24a87bfbbef4001e0fd784e571f3.pngLinux内核模块的加载过程

对于Linux内核模块而言,它本质上也是动态链接库,因而加载模块时必然存在解析符号地址的函数。于是我们的思路是,动态阻拦该函数,重定向到我们的替换函数中,并在替换函数中增加Kallsyms查找符号地址的逻辑就可:左图为我们的替换函数,右图为内核原始函数。这样达到的效果是,我们可以在CVE修复代码中直接使用诸如d_absolute_path这样的未导出函数,而不用做任何函数指针形式的改造,便于漏洞修复过程的自动化。

5625bbc655e067a7382674667dbb9b2d.png符号解析替换函数/符号解析原始函数

可能会有同学感兴趣我们是如何实现内核函数阻拦的,即如何从find _symbol_in_section跳转到 hook_find_symbol_in_section,这里以ARM64架构CPU为例简单说明。我们在内核的find_symbol_in_section函数开头插入了下图所示的汇编指令(以二进制形式修改内核代码区)。这里借用了x0寄存器作远距离跳转(从内核跳转到内核模块)。因为无条件跳转不应该产生任何反作用(即栈帧和寄存器不能改变),因而我们需要先保存x0的值到栈上,远跳转后再恢复x0内容。

ldr指令从.addr(low)和.addr(high)中把跳板函数地址装载进x0,注意到ARM64的地址长度为64位,而ARM64的指令长度为32位,因而跳板函数地址被折成低32位和高32位。进入跳板函数后先恢复x0寄存器值,再做近距离跳转(内核模块内部跳转),注意前图hook

_ find _ symbol _ in _ section函数末尾有一行HOOK_FUNC_TEMPLATE(find_symbol_in_section),即为宏定义的find_symbol_in_ section的跳板函数。这样经过连续无条件跳转后,执行流被阻拦到我们的HOOK函数中。

0858b1827d3ee119c08a29695f3bb744.pngHOOK函数

此外顺便多提一下,上述使用Inline Hook技术的阻拦方式跟CPU架构是强相关的,假如想实现ARM32或者x86架构的函数阻拦,则需要分别单独实现。

文/ThoughtWorks刘涛

Linux常见驱动源码分析(kernel hacker修炼之道)--李万鹏 李万鹏 IBM Linux Technology Center kernel team 驱动资料清单内容如下: Linux设备模型(中)之上层容器.pdf Linux设备模型(上)之底层模型.pdf Linux驱动修炼之道-驱动中一些常见的宏.pdf Linux驱动修炼之道-内存映射.pdf Linux驱动修炼之道-看门狗框架源码分析.pdf Linux驱动修炼之道-触摸屏驱动之s3c2410_ts源码分析.pdf Linux驱动修炼之道-SPI驱动框架源码分析(中).pdf Linux驱动修炼之道-SPI驱动框架源码分析(下).pdf Linux驱动修炼之道-SPI驱动框架源码分析(上).pdf Linux驱动修炼之道-RTC子系统框架与源码分析.pdf Linux驱动修炼之道-platform.pdf Linux驱动修炼之道-LCD背光与gpio控制.pdf Linux驱动修炼之道-INPUT子系统(下).pdf Linux驱动修炼之道-INPUT子系统(上).pdf Linux驱动修炼之道-framebuffer(中).pdf Linux驱动修炼之道-framebuffer(下).pdf Linux驱动修炼之道-framebuffer(上).pdf Linux驱动修炼之道-DMA框架源码分析(下).pdf Linux驱动修炼之道-DMA框架源码分析(上).pdf Linux驱动修炼之道-DM9000A网卡驱动框架源码分析(中).pdf Linux驱动修炼之道-DM9000A网卡驱动框架源码分析(下).pdf Linux驱动修炼之道-DM9000A网卡驱动框架源码分析(上).pdf Linux驱动修炼之道-clock框架.pdf Linux驱动修炼之道-ADC驱动.pdf Linux内核访问外设I O资源的方式.pdf LINUX内核USB子系统学习笔记之初识USB.pdf kernel hacker修炼之道之驱动-流水灯.pdf kernel hacker修炼之道之驱动-混杂设备.pdf kernel hacker修炼之道之驱动-按键.pdf kernel hacker修炼之道之PCI subsystem(五).pdf kernel hacker修炼之道之PCI subsystem(四).pdf kernel hacker修炼之道之PCI subsystem(三).pdf kernel hacker修炼之道之PCI subsystem(六).pdf kernel hacker修炼之道之PCI subsystem(二).pdf
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值