Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
18 мая 2020 года восемнадцатилетний исследователь Билл Демиркапи опубликовал в своем блоге объемное исследование, посвященное очень любопытной теме. Автору удалось установить в Windows собственный руткит с помощью утилиты RootkitBuster компании Trend Micro. Рассказ о том, как молодой исследователь пришел к успеху, — в сегодняшней статье.
Изучая методы обнаружения руткитов, Билл Демиркапи наткнулся на бесплатную утилиту RootkitBuster компании Trend Micro. Разработчик позиционирует ее как сканер скрытых файлов, записей реестра и master boot record (MBR), предназначенный для идентификации и удаления руткитов. Описание программы гласило, что RootkitBuster способен выявлять несколько методов проникновения руткитов и закрепления их в системе. Это заинтересовало исследователя, и он решил выяснить, что у RootkitBuster спрятано под капотом. Пристальное изучение программы позволило обнаружить примечательную дыру в коде, с помощью которой можно использовать тулзу не только для поиска прячущихся в глубинах Windows вредоносов, но и для установки в систему собственных руткитов.
Эта статья опирается на оригинальный текст исследования Билла Демиркапи. Если ты в достаточной степени владеешь английским языком, то можешь ознакомиться с ней в его блоге.
Сразу после запуска инсталлятора RootkitBuster Билл обратил внимание на предупреждение Resource Hacker о том, что софтина пытается установить в его систему файл tmcomm.sys
— драйвер, используемый некоторыми приложениями Trend Micro.
RootkitBuster устанавливает драйвер до того, как пользователь примет условия лицензионного соглашения (здесь и далее иллюстрации из блога Билла Демиркапи)
Примечательно, что драйвер и сам исполняемый файл сканера были распакованы на диск в папку %TEMP%RootkitBuster
еще до того, как на экране Билла появился текст лицензионного соглашения. Оно, в частности, гласило, что пользователь RootkitBuster обязуется «не пытаться перепроектировать, модифицировать, дизассемблировать, декомпилировать, исследовать исходный код или создавать производные произведения на основе этой программы».
Поэтому Билл взял и завершил процесс инсталлятора с помощью пункта «Закрыть окно» контекстного меню, так и не приняв условия лицензии. Что позволило ему с чистой совестью «дизассемблировать, декомпилировать» и делать с этим продуктом Trend Micro другие вещи, о которых в приличном обществе не принято говорить вслух. Отличный трюк для обхода юридических сложностей!
Этот драйвер, обозначенный как Common Module Trend Micro, способен принимать сообщения от привилегированных приложений пользовательского режима и может выполнять функции, специфичные не только для утилиты RootkitBuster. Иными словами, он используется многими другими программами Trend Micro.
В числе первых действий драйвер создает устройство по адресу DeviceTmComm
для приема сообщений IOCTL из пользовательского режима. Для этого устройства создается символическая ссылка по адресу DosDevicesTmComm
(которая доступна через \.GlobalTmComm
). Точка входа инициализирует значительное количество используемых в драйвере классов и структур, однако для целей исследования — выполнения кода ядра — нет необходимости подробно рассматривать каждый из них.
Создание устройства в драйвере tmcomm.sys
Билл обратил внимание на то обстоятельство, что для использования созданного драйвером виртуального устройства необходимо обладать привилегиями SYSTEM
, то есть как минимум иметь в системе права администратора. Это значительно сужает возможности использования потенциальных уязвимостей в драйвере, но не исключает их.
Один из наиболее значимых компонентов драйвера — класс TrueApi
, который создается в точке входа и содержит указатели на импортируемые функции, используемые драйвером. Структура этого класса выглядит следующим образом:
struct TrueApi
{
BYTE Initialized;
PVOID ZwQuerySystemInformation;
PVOID ZwCreateFile;
PVOID unk1; // Initialized as NULL
PVOID ZwQueryDirectoryFile;
PVOID ZwClose;
PVOID ZwOpenDirectoryObjectWrapper;
PVOID ZwQueryDirectoryObject;
PVOID ZwDuplicateObject;
PVOID unk2; // Initialized as NULL
PVOID ZwOpenKey;
PVOID ZwEnumerateKey;
PVOID ZwEnumerateValueKey;
PVOID ZwCreateKey;
PVOID ZwQueryValueKey;
PVOID ZwQueryKey;
PVOID ZwDeleteKey;
PVOID ZwTerminateProcess;
PVOID ZwOpenProcess;
PVOID ZwSetValueKey;
PVOID ZwDeleteValueKey;
PVOID ZwCreateSection;
PVOID ZwQueryInformationFile;
PVOID ZwSetInformationFile;
PVOID ZwMapViewOfSection;
PVOID ZwUnmapViewOfSection;
PVOID ZwReadFile;
PVOID ZwWriteFile;
PVOID ZwQuerySecurityObject;
PVOID unk3; // Initialized as NULL
PVOID unk4; // Initialized as NULL
PVOID ZwSetSecurityObject;
};
Если взглянуть на эту структуру внимательно, становится очевидно, что она используется в качестве альтернативы прямому вызову функций. Билл предположил, что программы Trend Micro кешируют эти импортируемые функции в момент инициализации, чтобы избежать перехватов таблицы отложенного импорта. При отложенном импорте прилинкованная DLL загружается только тогда, когда приложение обращается к одной из содержащихся в ней функций. Если в системе поселился руткит, способный перехватывать таблицу импорта в момент загрузки драйвера, необходимо предусмотреть соответствующий защитный механизм.
В драйвере имеется еще один важный класс под названием XrayApi
. Он используется для доступа к нескольким низкоуровневым устройствам и непосредственного взаимодействия с файловой системой. Этот класс содержит структуру XrayConfig
, в которой сосредоточена его основная конфигурация:
struct XrayConfigData
{
WORD Size;
CHAR pad1[2];
DWORD SystemBuildNumber;
DWORD UnkOffset1;
DWORD UnkOffset2;
DWORD UnkOffset3;
CHAR pad2[4];
PVOID NotificationEntryIdentifier;
PVOID NtoskrnlBase;
PVOID IopRootDeviceNode;
PVOID PpDevNodeLockTree;
PVOID ExInitializeNPagedLookasideListInternal;
PVOID ExDeleteNPagedLookasideList;
CHAR unkpad3[16];
PVOID KeAcquireInStackQueuedSpinLockAtDpcLevel;
PVOID KeReleaseInStackQueuedSpinLockFromDpcLevel;
...
};
В этой структуре среди прочего есть информация о расположении таких внутренних и недокументированных переменных в ядре Windows, как ExInitializeNPagedLookasideListInternal
, IopRootDeviceNode
, ExDeleteNPagedLookasideList
и PpDevNodeLockTree
. Исследователь предположил, что предназначение этого класса — получение прямого доступа к низкоуровневым устройствам в обход документированных (а следовательно, широко известных вирусописателям) методов.
Перед изучением возможностей и функций драйвера Билл Демиркапи уделил внимание механизму обработки запросов IOCTL. Это специфичные для отдельных (преимущественно низкоуровневых) устройств системные вызовы ввода-вывода, которые не могут быть реализованы с использованием регулярных вызовов. В основной функции диспетчеризации драйвер Trend Micro преобразует данные вместе с запросом IRP_MJ_DEVICE_CONTROL
в собственную структуру, которую исследователь назвал TmIoctlRequest
:
struct TmIoctlRequest
{
DWORD InputSize;
DWORD OutputSize;
PVOID UserInputBuffer;
PVOID UserOutputBuffer;
PVOID Unused;
DWORD_PTR* BytesWritten;
};
Таким образом, отправка запросов IOCTL в драйвере tmcomm.sys
реализована с помощью своеобразных «таблиц диспетчеризации», при этом «базовая таблица» содержит код IOCTL и соответствующую вспомогательную функцию. Например, если необходимо отправить IOCTL-запрос с кодом 0xDEADBEEF
, драйвер сравнивает запрос с каждой строкой базовой таблицы диспетчеризации и передает его только в том случае, если найдет совпадение. Каждая запись в такой таблице имеет структуру, подобную представленной ниже:
typedef NTSTATUS (__fastcall *DispatchFunction_t)(TmIoctlRequest *IoctlRequest);
struct BaseDispatchTableEntry
{
DWORD_PTR IOCode;
DispatchFunction_t DispatchFunction;
};
После вызова функции DispatchFunction
обычно верифицируются передаваемые данные — начиная с проверки nullptr
и заканчивая проверкой входных и выходных буферов. Эти «функции вспомогательной диспетчеризации» затем выполняют другой поиск на основе кода, переданного в пользовательском буфере ввода, с целью найти соответствующую запись во вспомогательной таблице. Такие записи используют структуру следующего вида:
typedef NTSTATUS (__fastcall *OperationFunction_t)(PVOID InputBuffer, PVOID OutputBuffer);
struct SubDispatchTableEntry
{
DWORD64 OperationCode;
OperationFunction_t PrimaryRoutine;
OperationFunction_t ValidatorRoutine;
};
Непосредственно перед вызовом модуля PrimaryRoutine
, который выполняет запрошенное действие, функция SubDispatchTableEntry
вызывает ValidatorRoutine
. Эта подпрограмма проверяет входной буфер, то есть проверяет данные, которые будут впоследствии использоваться PrimaryRoutine
. Этот основной код выполняется только в том случае, если ValidatorRoutine
успешно завершит проверку.
Изучая механизмы обработки запросов IOCTL, Билл Демиркапи внимательно рассмотрел каждую запись базовой таблицы диспетчеризации и хранящиеся там функции. Это, в свою очередь, позволило определить назначение вспомогательных таблиц диспетчеризации.
Первая из рассмотренных Биллом таблиц отвечает за взаимодействие с файловой системой. Код для этой вспомогательной таблицы диспетчеризации получается путем разыменования DWORD из начала входного буфера. То есть, чтобы определить, какую запись вспомогательной таблицы следует выполнить, в начале входного буфера нужно поместить DWORD, соответствующий определенному опкоду. Для упрощения задачи исследователя разработчики из Trend Micro оставили в коде драйвера много отладочных строк, с использованием которых Билл Демиркапи составил таблицу функций PrimaryRoutine
, хранящихся во вспомогательной таблице диспетчеризации, и описал их назначение.
Опкод | Функция PrimaryRoutine | Описание |
---|---|---|
2713h | IoControlCreateFile | Вызывает NtCreateFile , все параметры определяются запросом |
2711h | IoControlFindNextFile | Возвращает STATUS_NOT_SUPPORTED |
2710h | IoControlFindFirstFile | Ничего не делает, всегда возвращает STATUS_SUCCESS |
2712h | IoControlFindCloseFile | Вызывает ZwClose , все параметры определяются запросом |
2714h | IoControlCreateFileIRP | Создает новый FileObject и связывает с ним DeviceObject для запрошенного диска |
2715h | IoControlReadFileIRPNoCache | Ссылается на FileObject , используя HANDLE из запроса. Вызывает IofCallDriver и читает результат |
2716h | IoControlDeleteFileIRP | Удаляет файл, отправляя запрос IRP_MJ_SET_INFORMATION |
2717h | IoControlGetFileSizeIRP | Запрашивает размер файла, отправляя запрос IRP_MJ_QUERY_INFORMATION |
2718h | IoControlSetFilePosIRP | Устанавливает метаданные файла, отправляя запрос IRP_MJ_SET_INFORMATION |
2719h | IoControlFindFirstFileIRP | Возвращает STATUS_NOT_SUPPORTED |
271Ah | IoControlFindNextFileIRP | Возвращает STATUS_NOT_SUPPORTED |
2720h | IoControlQueryFile | Вызывает NtQueryInformationFile , все параметры определяются запросом |
2721h | IoControlSetInformationFile | Вызывает NtSetInformationFile , все параметры определяются запросом |
2722h | IoControlCreateFileOplock | Создает Oplock с помощью IoCreateFileEx и другого API файловой системы |
2723h | IoControlGetFileSecurity | Вызывает NtCreateFile , а затем ZwQuerySecurityObject . Все параметры определяются запросом |
2724h | IoControlSetFileSecurity | Вызывает NtCreateFile , а затем ZwSetSecurityObject . Все параметры определяются запросом |
2725h | IoControlQueryExclusiveHandle | Проверяет дескриптор файла и параметры его использования |
2726h | IoControlCloseExclusiveHandle | Принудительно закрывает дескриптор файла |
Эта таблица диспетчеризации преимущественно используется для управления сканером процессов. Многие функции в ней используют отдельный поток сканирования для синхронного поиска процессов с помощью различных методов, как документированных, так и недокументированных. Билл Демиркапи также собрал описания основных функций указанной таблицы.
Опкод | Функция PrimaryRoutine | Описание |
---|---|---|
C350h | GetProcessesAllMethods | Поиск процессов с использованием ZwQuerySystemInformation и WorkingSetExpansionLinks |
C351h | DeleteTaskResults * | Удаляет результаты, полученные с помощью других функций, таких как GetProcessesAllMethods |
C358h | GetTaskBasicResults * | Используется для получения результатов анализа, выполненного с помощью других функций, таких как GetProcessesAllMethods |
C35Dh | GetTaskFullResults * | Используется для получения полных результатов анализа, выполненного с помощью других функций, таких как GetProcessesAllMethods |
C360h | IsSupportedSystem | Возвращает TRUE, если система «поддерживается» (независимо от того, имеются ли жестко заданные смещения для текущего билда) |
C361h | TryToStopTmComm | Пытается остановить драйвер |
C362h | GetProcessesViaMethod | Выполняет поиск процессов с использованием заданного метода |
C371h | CheckDeviceStackIntegrity | Проверяет device tampering для устройств, связанных с физическими дисками |
C375h | ShouldRequireOplock | Возвращает TRUE, если для определенных операций сканирования необходимо использовать блокировку |
Все эти функции используют несколько структур, которые исследователь назвал MicroTask и MicroScan. Вот как они выглядят в дизассемблированном виде.
struct MicroTaskVtable
{
PVOID Constructor;
PVOID NewNode;
PVOID DeleteNode;
PVOID Insert;
PVOID InsertAfter;
PVOID InsertBefore;
PVOID First;
PVOID Next;
PVOID Remove;
PVOID RemoveHead;
PVOID RemoveTail;
PVOID unk2;
PVOID IsEmpty;
};
struct MicroTask
{
MicroTaskVtable* vtable;
PVOID self1; // ptr to itself
PVOID self2; // ptr to itself
DWORD_PTR unk1;
PVOID MemoryAllocator;
PVOID CurrentListItem;
PVOID PreviousListItem;
DWORD ListSize;
DWORD unk4; // Initialized as NULL
char ListName[50];
};
struct MicroScanVtable
{
PVOID Constructor;
PVOID GetTask;
};
struct MicroScan
{
MicroScanVtable* vtable;
DWORD Tag; // Always 'PANS'
char pad1[4];
DWORD64 TasksSize;
MicroTask Tasks[4];
};
Для большинства запросов IOCTL в этой вспомогательной таблице структура MicroScan заполняется на стороне клиента, который вызывает драйвер. Именно эту особенность Демиркапи решил использовать для эксплуатации возможной уязвимости.
Билл Демиркапи признается, что во время реверсинга функций, хранящихся в этой вспомогательной таблице диспетчеризации, он был совершенно сбит с толку. В итоге оказалось, что указатель ядра MicroScan
, возвращаемый такими функциями, как GetProcessesAllMethods
, напрямую передавался другим функциям, например DeleteTaskResults
, на стороне клиента. Эти функции принимают такой недоверенный указатель ядра и практически без проверки вызывают функции в таблице виртуальных функций, описанной в классе.
Источник: xakep.ru