当前位置:首页 >时尚 >Linux内核中添加新功能隐藏进程地址空间内存不被窃取 藏进程地存作者JeffXie

Linux内核中添加新功能隐藏进程地址空间内存不被窃取 藏进程地存作者JeffXie

2024-06-30 19:22:13 [百科] 来源:避面尹邢网

Linux内核中添加新功能隐藏进程地址空间内存不被窃取

作者: JeffXie 系统 Linux 首先看怎样能获取其它进程地址空间的内能隐内存,答案是核中ptrace毫无疑问了,其它比如使用crash工具,利用系统漏洞,添加插入模块等邪门方法不在本篇讨论范围之内。新功

 [[356458]]

本文转载自微信公众号「相遇Linux」,藏进程地存作者JeffXie 。址空转载本文请联系相遇Linux公众号。间内    

Linux内核中添加新功能隐藏进程地址空间内存不被窃取 藏进程地存作者JeffXie

首先看怎样能获取其它进程地址空间的被窃内存,答案是内能隐ptrace毫无疑问了,其它比如使用crash工具,利用系统漏洞,核中插入模块等邪门方法不在本篇讨论范围之内。添加

Linux内核中添加新功能隐藏进程地址空间内存不被窃取 藏进程地存作者JeffXie

上例子:test.c

Linux内核中添加新功能隐藏进程地址空间内存不被窃取 藏进程地存作者JeffXie

  1.  #define handle_error(msg) \ 
  2.     do {  perror(msg); exit(EXIT_FAILURE); } while (0) 
  3.  
  4. int main(void) 
  5. {  
  6.         char *p;  
  7.         char const str[] = "Jeff Xie\n"; 
  8.  
  9.         p = malloc(sizeof(str)); 
  10.         if (!p) 
  11.                 handle_error("malloc"); 
  12.         printf("p:0x%llx\n",新功 p);  
  13.         memcpy(p, str, sizeof(str)); 
  14.         printf("str:%s\n", p);  
  15.         sleep(10000); 
  16.  
  17.         return 0; 

地址: https://github.com/x-lugoo/hide-memory

上面例子test.c中只是非常单纯的malloc了一块区域(堆区),然后保存了一个字符串.

terminal 1:

  1. #gcc test.c  
  2. #./a.out  
  3. p:0xd3d260 
  4. str:Jeff Xie 

terminal 2:

  1. #ps -C a.out 
  2.   PID TTY          TIME CMD 
  3. 19145 pts/4    00:00:00 a.out 
  4. #cat /proc/19145/maps 
  5. 00400000-00401000 r-xp      /home/jeff/a.out 
  6. 00600000-00601000 r--p      /home/jeff/a.out 
  7. 00601000-00602000 rw-p      /home/jeff/a.out 
  8. 00d3d000-00d5e000 rw-p      [heap] 

可以看到0xd3d260 在heap区域范围内,藏进程地存使用readmem就可以简单粗暴的址空读出了进程19145(a.out)的0xd3d260 向后十个字节的内容.

terminal 2:

  1. #readmem 19145 0xd3d260 10 
  2. Jeff Xie 

程序readmem使用ptrace功能实现,代码见:

  1. https://github.com/x-lugoo/hide-memory/tree/main/ptrace 

如果进程19145保存的间内不是一个普通的字符串,而是某位皇帝留下的千年宝藏的地址,或者里面的信息关系到整个公司的命脉,如果被nice值不高的人获取了,后果可想而知。

最近有人(前辈)在linux内核社区提交了一个patch,解决了这个问题,我把整个patch简化了一些。

原始patch:

  1. https://lore.kernel.org/linux-fsdevel/20201203062949.5484-1-rppt@kernel.org/T/#t 

被我简化后:

  1. https://github.com/x-lugoo/hide-memory/blob/main/hidemem/0001-hidemem-Initialization-version.patc 

此patch实现的原理:

新增一个系统调用memfd_hide, 当用户使用这个系统调用时,会返回一个fd, 进而使用mmap(...fd...),map一段内存,此段内存将是安全的,其它人不能通过ptrace获取。

  1. --- a/arch/x86/entry/syscalls/syscall_64.tbl 
  2. +++ b/arch/x86/entry/syscalls/syscall_64.tbl 
  3. @@ -362,6 +362,7 @@ 
  4.  438    common  pidfd_getfd     sys_pidfd_getfd 
  5.  439    common  faccessat2      sys_faccessat2 
  6.  440    common  process_madvise     sys_process_madvise 
  7. +441    common  memfd_hide      sys_memfd_hide 
  8.  
  9. SYSCALL_DEFINE1(memfd_hide, unsigned long, flags) 
  10. {  
  11.         struct file *file; 
  12.         int fd, err; 
  13.         fd = get_unused_fd_flags(flags & O_CLOEXEC); 
  14.         file = hidemem_file_create(flags); 
  15.         fd_install(fd, file); 
  16.         return fd; 

当用户调用441号系统调用时,系统会返回一个fd,例如用户层这样调用:

  1. #define __NR_memfd_hide 441 
  2. static int memfd_secret(unsigned long flags) 
  3. {  
  4.      return syscall(__NR_memfd_hide, flags); 
  5. fd = memfd_secret(0); 

fd_install 做了以下操作,把fd和当前进程关联起来.

  1. struct fdtable *fdt; 
  2. struct task_struct {  
  3.           ... 
  4.           struct files_struct             *files; 
  5. fdt = current->files->fdt; 
  6. fdt->fd[fd] = file; 

hidemem_file_create 最终是返回了一个struct file, 但是做的一个很重要的动作是初始化一系列回调函数,让用户调用mmap和memcpy时,在发生page fault时进行合适的动作,比如调用alloc_page(gfp)申请一块内存.

  1. fd = memfd_secret(0); 
  2. p = mmap(NULL, 4096, prot, mode, fd, 0); 
  3. memcpy(p, str, sizeof(str)); 

追随以下绿色标记 可以很好理清函数调用关系:

  1. static struct file *hidemem_file_create(unsigned long flags) 
  2. {  
  3.         struct file *file = ERR_PTR(-ENOMEM); 
  4.         struct inode *inode; 
  5.         inode = alloc_anon_inode(hidemem_mnt->mnt_sb); 
  6.         file = alloc_file_pseudo(inode, hidemem_mnt, "hidemem", 
  7.                                  O_RDWR, &hidemem_fops); 
  8.         inode->i_mapping->a_ops = &hidemem_aops; 
  9.  
  10. static const struct file_operations hidemem_fops = {  
  11.         .release        = hidemem_release, 
  12.         .mmap           = hidemem_mmap, 
  13. }; 
  14.  
  15. static int hidemem_mmap(struct file *file, struct vm_area_struct *vma) 
  16. {  
  17.         vma->vm_ops = &hidemem_vm_ops; 
  18.         vma->vm_flags |= VM_LOCKED; 
  19.  
  20. static const struct vm_operations_struct hidemem_vm_ops = {  
  21.         .fault = hidemem_fault, 
  22. }; 
  23.  
  24. static vm_fault_t hidemem_fault(struct vm_fault *vmf) 
  25. {  
  26.         struct address_space *mapping = vmf->vma->vm_file->f_mapping; 
  27.         vm_fault_t ret = 0; 
  28.         struct page *page; 
  29.         int err; 
  30.  
  31.         page = find_get_page(mapping, offset); 
  32.         if (!page) {  
  33.                 page = hidemem_alloc_page(vmf->gfp_mask); 
  34.                 err = add_to_page_cache(page, mapping, offset, vmf->gfp_mask); 
  35.         } 
  36.         vmf->page = page; 
  1. static struct page *hidemem_alloc_page(gfp_t gfp) 
  2. {  
  3.         return alloc_page(gfp); 

回到怎样隐藏进程空间的问题上:

当其它进程使用ptrace功能获取指定进程地址空间内容时,会调用到check_vma_flags(), 此时加上一个条件判断,如果此段vma(/proc/pid/maps中的每一列地址范围属于一个vma)属于hidemem, 直接返回错误.

  1.  static int check_vma_flags(struct vm_area_struct *vma, unsigned long gup_flags) 
  2.  {  
  3.      vm_flags_t vm_flags = vma->vm_flags; 
  4. @@ -923,6 +925,9 @@ static int check_vma_flags(struct vm_area_struct *vma, unsigned long gup_flags) 
  5.      if (gup_flags & FOLL_ANON && !vma_is_anonymous(vma)) 
  6.          return -EFAULT; 
  7.  
  8. +    if (vma_is_hidemem(vma)) 
  9. +        return -EFAULT; 
  10.      if (write) {  
  11.          if (!(vm_flags & VM_WRITE)) {  
  12.              if (!(gup_flags & FOLL_FORCE)) 
  1. static const struct vm_operations_struct hidemem_vm_ops = {  
  2.         .fault = hidemem_fault, 
  3. }; 
  4.  
  5. bool vma_is_hidemem(struct vm_area_struct *vma) 
  6. {  
  7.         return vma->vm_ops == &hidemem_vm_ops; 

加上vma_is_hidemem(vma)判断之后,此时如果使用readmem利用ptrace获取指定进程内存段的时候,会直接报错,以达到隐藏vma背后page内容的目的。

以上patch和测试代码都在:

  1. https://github.com/x-lugoo/hide-memory 

原始patch:

  1. https://lore.kernel.org/linux-fsdevel/20201203062949.5484-1-rppt@kernel.org/T/#t 

 

 

责任编辑:武晓燕 来源: 相遇Linux Linux内存进程

(责任编辑:热点)

    推荐文章
    热点阅读