Out Of Control: Overcoming Control-Flow Integrity
2020-09-28 15:22:44 Author: forum.90sec.com(查看原文) 阅读量:438 收藏

PS:读的同学需要有一点ROP的基础

Abstract

Abstract—As existing defenses like ALSR, DEP, and stackcookies are not sufficient to stop determined attackers fromexploiting our software, interest in Control Flow Integrity (CFI)is growing. In its ideal form, CFI prevents any flow of controlthat was not intended by the original program, effectively puttinga stop to exploitation based on return oriented programming(and many other attacks besides). Two main problems haveprevented CFI from being deployed in practice. First, many CFIimplementations require source code or debug information thatis typically not available for commercial software. Second, inits ideal form, the technique is very expensive. It is for thisreason that current research efforts focus on making CFI fastand practical. Specifically, much of the work on practical CFI isapplicable to binaries, and improves performance by enforcing aloosernotion of control flow integrity. In this paper, we examinethe security implications of such looser notions of CFI: are theystill able to prevent code reuse attacks, and if not, how hard is itto bypass its protection? Specifically, we show that with two newtypes of gadgets, return oriented programming is still possible.We assess the availability of our gadget sets, and demonstratethe practicality of these results with a practical exploit againstInternet Explorer that bypasses modern CFI implementations.

0x00 文章的贡献点

  • 评估现有的CFI技术,证明它们并不能有效的防御一些高级的ROP攻击
  • 提出一种针对CFI的普遍绕过技术
  • 在realworld里面使用了这种技术

0x01 CFI技术背景

  • 理想CFI

    所有的程序控制流传输过程可以分为:直接跳转(direct jmp)和间接跳转(indirect jmp),一个传输过程的两端分别标记一个speical ID,直接跳转指向的一定是一个fixed address,所以在direct jmp之前插桩检查它target,针对indirect jmp,指向目标并不是固定,这时候需要根据程序本身的CFG收集一张可能指向的目标地址列表,在跳转之前插桩检查实际目标地址是否在这个列表里面。

    理想状态下CFI会有一些问题:比如需要绝对精准的CFG,这一点是针对indirect jmp来说的,还一个不能忽视的问题是性能问题,例如target list 是一个很长的表,可以想象频繁调用这个indirect jmp可能带来的问题。

  • 部分CFI

    尝试合并speical ID,没有必要给每一个程序code block设置special ID。同样完整的CFG也是重中之重(pointer analysis 就显得尤为重要),那么怎么解决这个问题呢?研究人员想了一个非常极端的方法,把speical ID减少到个位数(amazing -=-),将控制流可能传输到的位置分类,主要还是针对indirect:function calls,returns ,indirect jmp。 所有把indirect calls target 定为 functions, 把ret target 定为 instructions follow funtions call(注意这里的函数是指所有出现在当前程序里面的函数),但是为什么这里没有针对direct jmp的解决方式呢?有些令人疑惑。

    这个解决方案,个人觉得算是一种妥协吧,把所有合理的indirect jump target都收集起来,针对这个方法,后续就提出一些有趣的改进,transfer 意味着传输关系的start端:

    image-20200927114054599
  • weekness

    作者在里面提出了一个ideal CFI下存在的缺陷,就算是完整的静态CFG,它只是一张完整的表,不能提供运行时的sensitive context,我举个小例子,a -> b,c->b都可达,在实际runtime阶段调用a->b,但是b在return的时候并不能保证它的return到caller也就是a,因为这个静态CFG提供的映射关系并不是单射。在更普通的情况下,如果只用两个IDs来实现CFI,其中红线就是可能会出问题的地方。

    image-20200927124821198

0x02 在CFI下实现ROP

  • CFI下可用的gadget

    1. Call-side gadgets : 紧跟着call/indirect jmp 指令后面的gadgets
    2. Entry-point gadgets: 函数入口处的gadgets
      image-20200927141448231

    这类gadget都是indirect 跳转下allowable target的开头,不同于正常情况下的gadget,它们的起始需要一点限制,所以这可能导致这些gadgets的大小变的比较大。作者提到这种gadget中还可能包含一些分支路径,如果这些分支路径的条件我们可控,那么是可能去跳过执行某些代码,而从另一种方能来看,一个gadget可能有多种执行状态,也许可以一个gadget多用。

    文中将CS类型和EP类型gadgets具体的分为了18种,细分具体gadget的中间指令和结束指令,这里为什么要需要细分?其实非常重要的,在CFI下你要特别关注可能产生tranfer的指令,一不小心可能就出问题了,这里和下面的gadget之间的link息息相关:

    image-20200927225632019
  • 如何通过这些gadget调用函数?

    1. 通过indirect call :因为indirect call总是允许调用存在的函数的,这里的前提是我们有机会直接控制这个call的target。CFI规则越松散,越多的函数我们可以调用。

    2. 通过gadgets里面的call指令:直接用一张图来说明:

      image-20200927225412276

      特别的说一下中间这种gadget可能允许我们访问敏感函数,例如CCFIR就对敏感函数做了特殊的处理。

  • 如何连接这些gadgets?

    这些gadgets 连接过程需要非常特殊,如果你可以控制ret的目标地址,那这个目标地址就只能是CS后面的指令。

    image-20200927233226900

    同样如果你可以控制indirect call的目标地址,那这个目标地址就只能是函数入口,也就是说无法做到任意链接,这里的链接过程是有限制的。

    image-20200927233247609

    CS和EP两种gadget之间是可以相互转换的,例如EP 转CS:

    image-20200927233315169

    这里有一个细节需要注意,也就是注释框里面提到的,B函数中间的这个indirect call必须要这个ptr合法,这也是前面我提到的为什么要细分两种gadget的中间指令。下面是CS转EP的过程:

    image-20200927233337505
  • 从ROP到代码执行

    单纯的用ROP来实现getshell是比较难的,文章作者思路是用ROP调整page的权限,然后写shellcode,最后通过间接跳转执行这段shellcode。

0x03 Do it at Realworld

这一节作者利用了一个ie 浏览器的堆溢出来说明他的方法是可行的,关于漏洞具体构造需要自己手动实践,在这里我主要记录几个有意思的东西。

  • Springboard section

    CCFIR里面使用了这个东西,这个东西是一个indirect call的跳板:

    image-20200928100941676

    可以看到这里一个indirect call首先变成了一个direct jmp,跳到了这个特殊的Springboard section上,这个设计还是比较精妙的,在这个特殊的section上全程是没有动栈的结构,所以在ret的时候可以不用担心。那么在这种机制下面,check的条件就发生了变化,首先indirect call和ret的目标地址都是在Springboard section上的而且是对齐的,这就对使用gadget来实现函数调用提出了更高的要求,在实现上通过重定位和导出表的信息把指定函数位置替换成了CCFIR自定义的stub地址,其中还提到这个stub位置在加载时候是随机的,这函数调用变得更加困难了,意外着你必须首先泄露这些stub的信息。

  • 主要实现细节

    通过这个堆异常,给了attacker控制一个indirect jmp的机会,但是为了实现ROP,作者尝试把这个indirect jmp 变成 retn ,但是还需要一个stack pivoting (我称之为切栈小助手)来保证你有一个可控的栈来执行更多的gadget,后面就是相关函数调用。 这里面出现了几个有趣的问题:

    1. 为什么要把这个可控的indirect jmp转换成可控的retn?这过程中遇到了哪些问题?

      因为前面我们知道,indirect jmp 只能衔接EP类型的gadgets,但是EP类型gadgets实际并不好利用,CS类型gadgets相对来说更好利用,而且比较多,为了用CS类型的gadgets,就必须需要一个可控的ret才
      行。

    image-20200928110644624

    作者通过四个gadgets完成了这件事,在堆溢出这个地方,indirect call控制的是ecx,这个要先了解一下,最后,让我们来一起用欣赏的眼光来看看这四个gadgets!

    image-20200928110921577

    这是图中第一个EP-IC gadget,ecx是我们可控的,间接导致来edi我们可控,最后这个indirect call可控。

    image-20200928112042240

    这是图中第二个EP-IC gadget,在这个gadget里面没有改变edi的值,edi还是可控的,所以现在还可以控制栈最后结构,最后这个call依赖于eax,而eax同样是被ecx控制。

    image-20200928111219406

    图中第三个EP-R gadgets,可以用简洁有力来形容,还可以控制返回值。这个gadget主要来用来应对突然出现的indirect call不会报错和其他副作用,就单纯的直接return到caller。

    image-20200928112907683

    图中最后一个EP-IC-R gadgets,第三个gadget 就可以用在第9行,防止这个多余的indirect call造成其他的影响,这个返回值是否可控依赖于eax,但是这个eax是从是栈上获取的,而且是第一个参数,而这个参数已经在第二个gadget中被控制了,所以最终就完成了对ret的控制。

    整个过程用的gadgets虽然不多,都是都比较精妙,非常值得学习!

  1. stack pivoting

    有了可控的ret之后,现在可以用CS 类型的gadgets了,为了回到正确的ROP道路上,还需要一个fake stack,注意到在前面的最后一个gadget中,ebp已经是可控了的,因为在pop之前,push 的这个eax是可控的。所以接下来需要改esp,作者找到了一个非常好的stack pivoting,可以直接把esp覆盖成ebp。

    image-20200928115612822

    这样就有了完全对stack的控制,后面就是正常通过CS gadgets构造的ROP过程。

0x04 Evaluation

作者分析了164个PE文件,提取CS和EP类型的gadgets:

image-20200928122322431

可以看到这一类的gadgets是比较普遍的,CS类型的gadgets要普遍多余EP类型的gadgets,这也是为什么前面要把indirect call 变成ret的主要原因。作者为了执行代码,主要使用了memcpy 和 VirtualAlloc,用来调整page的权限和写入shellcode,同样也分析了一下其他PE文件里面这类包含这些函数调用的gadgets:

image-20200928122722244

虽然不多,但是有!也能说明一些问题。

0x05 Discussion

  1. 一些其他缓解措施:

    kBouncer 通过监控进程来检查函数返回地址是否在call指令后面,这一技术需要硬件的支持(Last Record Branch),其还支持一种启发式的算法,用来检查在没有call的情况下频繁的return操作,这样完全用CS-R构造的ROP chain就没法用了,但是CS-IC-R或者CS-F-R还是有可能骗过这个算法的。

    G-free 通过二次编译,用一些转换公式消除gadgets,并且不允许直接跳到某个函数中间执行代码。这个方法几乎把所有CS类型的gadgets都整没了。但是EP类型的gadgets依然奏效,但是实际上仅用EP来构造exp在实际中是比较难的。

  2. 一些可行缓解措施
    在最早的CFI工作中,为了在运行时来实现CFI,构造了一个shadow stack,来保存所有的返回地址,但是这种方法被一些编译优化打破,并不是每一个call都有一个ret所匹配,导致无法在某些情况track the stack。

    ROPDefender 也是一种构造shadow stack的方法,但是它关注的是call-ret的匹配,因此如果一个ret没有被相应的call匹配到,就直接报错了,但是也会被上面的情况所影响。

    CFL(Control-Flow Locking)通过锁的方式来保证CFI,在indirect tranfer之前lock,如果是合理的target则执行unlock操作,locks和unlocks是配对的,基于源代码的CFG形成的。作者认为这种方法在未来是可行的,可以有效的防治它们的攻击,但是缺陷是如果没源码就做不了。


文章来源: https://forum.90sec.com/t/topic/1311/1
如有侵权请联系:admin#unsafe.sh