還原系統(tǒng)保護技術原理和攻防_第1頁
還原系統(tǒng)保護技術原理和攻防_第2頁
還原系統(tǒng)保護技術原理和攻防_第3頁
還原系統(tǒng)保護技術原理和攻防_第4頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、還原系統(tǒng)保護技術原理和攻防3月19日,由中國最大的互聯(lián)網(wǎng)綜合服務提供商騰訊發(fā)起和組織的互聯(lián)網(wǎng)安全峰會進入第二天。包括微軟、盛大、新浪等互聯(lián)網(wǎng)界各大巨頭的技術專家,學者和專業(yè)人士參與了此次的交流。此次峰會是今年以來首場由中國互聯(lián)網(wǎng)各頂尖企業(yè)共同參與的大型網(wǎng)絡安全專業(yè)盛會。 來自奇虎的反木馬專家鄭文彬,在現(xiàn)場發(fā)表演講。以下為文字實錄: 鄭文彬:大家好!我今天給大家介紹這幾個方面:背景、還原系統(tǒng)技術原理概覽、流行還原系統(tǒng)穿透技術介紹、通用還原系統(tǒng)保護技術、演示&GuardField、還原系統(tǒng)保護之未來趨勢。最近一段時間,有機器狗這類病毒工具對還原系統(tǒng)攻擊,使用還原系統(tǒng)環(huán)境的用戶一般都不會安裝

2、其他的防護軟件,一旦還原軟件被穿透的話,會帶來比較大的安全威脅。 還原系統(tǒng)技術原理:基本原理是磁盤設備過濾驅動。比較常用方法是自己會建一個磁盤卷設備,在harddiskX進行文件過濾。過濾驅動如何做到還原?首先還原系統(tǒng)會在磁盤上分配一塊預留的區(qū)域,應用程序以為他已經(jīng)寫到真實磁盤,實際上被分配到一塊內容區(qū)域里,真實磁盤根本就沒有被寫入。 下面介紹一下還原軟件怎么更新過濾。首先是一個普通的Windows程序,會調用Win32API,從用戶模式到內存模式,這些函數(shù)調用Windows內核,把文件請求發(fā)到文件系統(tǒng)上,根據(jù)磁盤卷分區(qū)格式不同來創(chuàng)建。文件系統(tǒng)設備會將上層發(fā)來的文件讀寫請求轉化磁盤讀寫請求,在

3、harddisk volume之前會有還原系統(tǒng)過濾驅動。再往下會根據(jù)硬盤接口不同而有不同。如果IDE結構硬盤,會發(fā)布到電源系統(tǒng)。api最終會調用函數(shù)讀寫端口。如果是USB設備,會發(fā)送到usb stor。 剛才說了還原系統(tǒng)的一些基本原理,知道原理之后對如何穿透還原也就很簡單了。既然還原系統(tǒng)都在磁盤上過濾驅動,只要我們解除過濾驅動與真實磁盤之間的關系,繞過過濾關系的話,就等于直接穿透了還原。第一種方法:DR0設備過濾設備鏈摘鏈。這種方法其實就是摘除一個harddiskDR0上的過濾設備。指明設備上會有哪些過濾設備,第一代機器狗病毒將這個域給清零,導致還原系統(tǒng)設備被清除,所有請求就不通過還原系統(tǒng)直接

4、到達過濾磁盤設備。對于沒有防備的還原系統(tǒng)就被成功攻破了。國內大部分還原系統(tǒng)都沒有辦法對抗這種技術。但是這種技術也是有一些缺陷的,只能摘除在DR0上的物理設備。文件請求先到達磁盤卷,磁盤卷上的過濾設備摘除的話對系統(tǒng)有影響。所以第一代機器狗病毒使用了自己解析文件系統(tǒng)方式進行感染,這是它的缺陷。 第二種方法:會自己創(chuàng)建虛擬磁盤設備,作為磁盤卷掛載到文件系統(tǒng)上,對虛擬磁盤讀寫影射到真實磁盤,將請求下發(fā)到下層設備。相對第一代機器狗來說,這種方法不需要對磁盤系統(tǒng)摘除,可以通過文件對虛擬磁盤操作,操作結果是和對真實磁盤操作是一樣的,可以成功穿透還原。在這里還用一種方式就是他沒有直接發(fā)送磁盤讀寫請求,發(fā)送SC

5、SI-REQUEST-BLOCK下發(fā)到下層磁盤設備。 還有一種方法,這是方法不使用驅動程序,直接在用戶模式穿透還原系統(tǒng)。磁盤系統(tǒng)提供一套passthrough指令,不向磁盤發(fā)送直接請求,就可以獲取磁盤信息甚至直接讀寫磁盤扇區(qū)。IDE/SCSI/ATA Pass Through指令穿透還原,RING3下使用Devicelocontrel函數(shù)發(fā)送請求。大多數(shù)還原系統(tǒng)對此過濾不嚴或根本未過濾,導致在RING3下即可達成攻擊。 其他一些方法,比如說直接操作端口驅動,比如USB,更底層的磁盤操作:端口驅動、直接IO等等,缺點是難度大,通用較麻煩。另外的方法是可以摘除其他一些過濾設備,Attach到還原系

6、統(tǒng)上,先于磁盤系統(tǒng)獲得磁盤的請求,可以做一個繞過動作??梢栽诖疟P卷設備保存指針上所手腳。方法很多,不再一一解釋了。主要是兩類,第一類是新的磁盤技術或者磁盤卷繞過或者穿透的一些技巧。 通用還原系統(tǒng)的保護技術,GuardField。還原系統(tǒng)脆弱的原因是什么呢?剛才也說過了他是通過磁盤設備上的過濾驅動,也就是說他跟磁盤設備沒有緊密聯(lián)系,只要被攻擊者使用、摘除或者繞過方法就可以把磁盤請求發(fā)送到真實磁盤上。穿透基本原理:必須使讀寫請求不經(jīng)過還原系統(tǒng)物理驅動,而是到了下層的物理磁盤設備。這里就有一個穿透思路,一個磁盤請求是從上層逐層發(fā)布到下層,我們只要監(jiān)控發(fā)送路徑,進行對比操作,就可以作為一個還原穿透的角

7、色。 這是我們上周發(fā)布的360GuardField文件,給大家演示一下效果。這是一臺XP虛擬機,安裝了冰點的還原系統(tǒng),這個還原系統(tǒng)正常會被第一代機器狗穿透。這是我們第一代機器(圖)。這個系統(tǒng)已經(jīng)安裝了還原保護??梢钥吹竭€原攻擊已經(jīng)被攔截了,這個時候看到攻擊者已經(jīng)沒有了。然后使用微軟工具查看一下,可以看到攻擊者攻擊是失敗的。這是第二代機器狗樣本,它可以直接對文件操作,不需要感染。他可以在啟動目錄上拷貝一個文件,因為他是穿透還原去拷貝文件,所以重啟后就無法被還原了。這里會有第三種攻擊方法,passthrouh,它可以破壞磁盤數(shù)據(jù)。我們用Winhex看一下。攻擊演示就做到這里??梢钥吹轿覀冊趯Υ谝?/p>

8、、二、三代攻擊都成功做到保護。 現(xiàn)在說一下GuardField原理,首先在啟動時手機、掛鉤還原系統(tǒng)的磁盤過濾驅動,監(jiān)視磁盤IRP發(fā)送。之后我們掛鉤底層磁盤設備,監(jiān)視磁盤IRP達到,如果數(shù)據(jù)結構里沒有磁盤IRP,我們就認為磁盤IRP沒有經(jīng)過還原系統(tǒng)到達下層。我們首先對系統(tǒng)做一個檢查、修復,檢查之前保存的磁盤過濾設備鏈有沒有被摘除,如果摘除了,我們恢復。然后會將這個信息發(fā)送到Ring3服務進程。我剛才說的第一種攻擊手段,它以后讀寫都不會再成功了。后面請求的時候都會被還原系統(tǒng)攔截到。第二代虛擬磁盤方式,每次讀寫都穿透還原,所以每次穿透還原都會攔截掉。 我們掛鉤還原系統(tǒng)在磁盤卷上的過濾驅動,進行收集I

9、RP操作,下面還原系統(tǒng)在磁盤上的過濾驅動,然后在磁盤設備下層也會掛鉤,GuardField分析IRP。 IRP監(jiān)視回收,他不一定會發(fā)送到下層??赡茉诖疟P卷或者過濾設備上被取消或者直接完成掉,沒有往下傳送。數(shù)據(jù)始終保持在數(shù)據(jù)結構里沒有被清除。Lofreelrp是用于IRP取消或者完成來釋放的。他jmp ds_Plofreelrp。每次當IRP回收的時候,我們從數(shù)據(jù)結構里可以得到一個監(jiān)視。 對抗passthrough,因為我們掛鉤下層磁盤設備,TM都會使用passthrough這些指令,他是通過這些指令獲取磁盤信息。分析passthrough請求包意圖。攔截惡意攻擊者的passthrough指令。

10、 同時還結合傳統(tǒng)反病毒技術,為什么還會使用傳統(tǒng)反病毒技術呢?主要原因是Ringo攻擊者同我們處在同一水平,除非阻止其進入RING0,不可能完全對其進行防御。GuardField使用方法,通過Mmloadsystemlmage函數(shù)。如果是一個已知的驅動的話,我們會阻止,最大可能樂觀防止攻擊者攻擊。 還原系統(tǒng)未來趨勢。我們現(xiàn)在有GuardField的保護,惡意攻擊者肯定會開發(fā)出一些新的更新,對抗GuardField。他們可能會使用哪些手段,猜測主要有兩方面:第一,更底層或者更新的磁盤讀寫技術,繞過磁盤IRP分析,直接寫入磁盤。第二,針對GuardField本身的工具,對GuardField進行破壞

11、、脫鉤。我們發(fā)布之后,大概不到兩天時間就有新的驅動出來,對我們GuardField脫鉤。 如何防御:更底層的磁盤讀寫監(jiān)視。他們開發(fā)起來難度比較大,短期內沒有辦法形成比較大的規(guī)模。GuardField這套系統(tǒng)如果有一定時間可以進行修改的話,還是可以用現(xiàn)有系統(tǒng)兼容,對磁盤底盤操作進行監(jiān)視。我們知道atapi.sys IRP還是存在的,對這一層做hook。 針對第二種方法脫鉤,可以適量的自我保護、恢復。就我個人來看,針對性攻擊不足為懼。如果攻擊者對防御者產(chǎn)生一些針對性攻擊,等于攻擊者容易落入一個被動捱打的局面。如果已經(jīng)到脫鉤了,說明攻擊者已經(jīng)比較窮了。還原系統(tǒng)在軟件方面的對抗應該是沒有止境的。有什么問題大家可以問。 以下是現(xiàn)場問答部分: 問:我給鄭文彬補充一些數(shù)據(jù),根據(jù)權威部門統(tǒng)計,盜號70%是來自網(wǎng)吧。而網(wǎng)吧幾乎100%安裝了還原設備。剛才鄭文彬也介紹了還原設備的攻防。其實還原系統(tǒng)是很重要的一塊。 問:我想請問一下您剛才介紹的還原系統(tǒng)軟件原理、實現(xiàn)方法,能不能介紹還原卡硬件的原理? 鄭文彬:對于還原卡來說,一般有兩種?,F(xiàn)在市面上的還原卡都不是真正的硬件上的還原卡,他們使用技術就是PCI設備,可以在OS啟動之前獲得控制權,在OS無整個過程中監(jiān)控磁盤讀寫,但是實質上是通過磁盤驅動監(jiān)視

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論