【木马分析】《街头霸王5》反作弊驱动后门大揭秘

阅读量188350

|

发布时间 : 2016-10-10 17:19:51

http://p7.qhimg.com/t013968029b35087c43.jpg

以制作动作游戏闻名世界的Capcom最近曝出乌龙事件。在Capcom出品的《街头霸王5》一次更新中,它内置了一个用来防止玩家作弊的驱动程序Capcom.sys,然而这个反作弊驱动却闯了大祸,刚发布不久就被曝光其实是一个高度危险的后门,它可以帮助任意程序获得系统内核权限,当然也会被木马病毒轻易利用,比如绕过沙箱、破坏杀毒软件、HIPS等防护产品,完全瓦解系统安全体系。

Capcom中文名为卡普空株式会社,代表性游戏有《生化危机》、《街头霸王》、《鬼泣》等,可以说很多70后、80后玩家都是玩着Capcom的游戏长大的。然而此次《街头霸王5》的后门事件却让Capcom陷入窘境,为此专门致歉并发布了升级补丁。这里我们建议相关游戏用户尽快升级补丁,同时提醒各大安全厂商注意,尽快针对存在后门的Capcom.sys版本进行防御。根据测试,目前国内外仍有大量杀毒软件可以被恶意程序利用Capcom后门轻松击溃。

以下我们将对Capcom.sys进行深入分析,揭秘该驱动后门对系统安全造成的巨大隐患。

http://p5.qhimg.com/t011e51d743c44b673a.png

0x1 逆向分析Capcom.sys

Capcom.sys所做的就是关闭操作系统的安全机制并提升自己游戏为管理员权限,目的在于能够对系统上所有的文件进行操作。它预留了接口让应用层的程序(游戏)调用,来实现一些更高级、更自由的操作,比如防止游戏内存修改,验证正版用户等。接下来我们开始逆向分析 Capcom.sys,看看此神奇的驱动到底做了什么。。。

http://p9.qhimg.com/t018c6e7a5cda1198cb.png

最关键的函数有如下5个:

1:关闭SMEP(Supervisor Mode Execution Protection)

http://p1.qhimg.com/t01594d863711e2de7b.png

那么啥是SMEP呢?SMEP全称是Supervisor Mode Execution Protection。监管模式执行保护。存在与CR4中的第20位处。

http://p9.qhimg.com/t01b2f9172464be0b99.png

SMEP的引入是Intel考虑到系统安全而新增的机制。我们知道CPU提供了环权限的机制,也就是我们平常所说的ring0,ring3。当然还有ring1和ring2(甚至ring-1)。只不过windows操作系统只使用了2个环(ring0和ring3)。环的产生意味着权限的产生。不同环的权限等极也是不同的,环的数字越小,则权限越高。SMEP的存在就是为了防止不同环访问不同权限的页面而产生的。

http://p6.qhimg.com/t01bd88a28cafcd1f84.png

在未开启SMEP前,Supervisor Mode(ring0-2)所对应的page entry属性可以是user或者Supervisor,也就是说page entry.u/s可以为0,也可以为1。User mode(ring-3)所对应的page entry属性只能是user(page entry.u/s=0)。

http://p1.qhimg.com/t01d1efc84e23ff5166.png

在开启SMEP后,Supervisor Mode(ring0-2)所对应的page entry.u/s只能为0。这也就意味着Supervisor Mode(ring0-2)将无法访问User mode(ring3)的页面。

Capcom.sys正是利用了这点,关闭了SMEP,使得ring0的模式可以访问ring3的代码,这里所指的ring3的代码也就是合法的shellcode了。不过这比shellcode更生猛,因为Capcom.sys可以直接访问ring3的函数。

2:开启SMEP(Supervisor Mode Execution Protection)

http://p4.qhimg.com/t010c52865f6cbc5196.png

3.驱动的IOCtl通信函数(只取关键部分)

http://p3.qhimg.com/t01ba8477ba883d9e4b.png

我们可以知道,当控制码为0xAA012044时,代表的是32位模式,当控制码为0xAA013044时,代表的是64位模式。此驱动样本为64位,所以我们着重研究64位的控制码0xAA013044即可。

4.漏洞利用函数

http://p9.qhimg.com/t01753614c5ea55516d.png

我们可以知道,所被调用的函数类型大致为void(*)(PVOID(*)(PUNICODE_STRING))。即该函数的第一个参数为MmGetSystemRoutineAddress的地址。

在这里有一个非常关键的地方,条件判断的第一句话,这里猜想是Capcom为了防止此驱动滥用而设置的暗桩。所以我们构造shellcode的时候需要特别注意。

5.解密Device Name函数

// 解密设备名
// PWCHAR Funk(PWCHAR in_device_name,PWCHAR out_device_name)
_WORD *__fastcall deobfuscatetion_device_name_sub_103AC(_WORD *in_device_name, char *out_device_name)
{
  _WORD *v2; // r8@1
  signed __int64 v3; // rcx@1
  __int16 v4; // ax@2
  __int16 v5; // di@3
  __int16 *v6; // rdx@3
  signed __int16 v7; // r9@3
  unsigned into v8; // er10@4
  signed __int16 v9; // ax@5
  unsigned __int16 v10; // cx@5
  _WORD *v11; // rdi@16
  signed __int64 v12; // rcx@16
  bool v13; // zf@18
  __int64 v14; // rcx@19
  __int16 v15; // ax@20
  __int16 v17[36]; // [sp+0h] [bp-48h]@1
  v2 = in_device_name;
  v3 = (char *)v17 - out_device_name;
  do
  {
    v4 = *(_WORD *)out_device_name;
    *(_WORD *)&out_device_name[v3] = *(_WORD *)out_device_name;
    out_device_name += 2;
  }
  while ( v4 );
  v5 = 0;
  v6 = v17;
  v7 = 21845;
  if ( v17[0] )
  {
    while ( 1 )
    {
      v7 = v5 + 4 * v7;
      v8 = (unsigned into)(unsigned __int16)*v6 >> 6;
      if ( v8 - 1 > 2 )
        break;
      v9 = 0;
      v10 = (((unsigned __int8)v7 ^ (unsigned __int8)*v6) - (_BYTE)v5 - (_BYTE)v8) & 0x3F;
      if ( v10 >= 0xAu )
      {
        if ( v10 >= 0x24u )
          goto LABEL_10;
        v9 = v10 + 55;
      }
      else
      {
        v9 = v10 + 48;
      }
      if ( v10 >= 0x24u )
      {
LABEL_10:
        if ( v10 < 0x3Eu )
          v9 = v10 + 61;
      }
      if ( v10 == 62 )
        v9 = 46;
      if ( v9 )
      {
        *v6 = v9;
        ++v6;
        ++v5;
        if ( *v6 )
          continue;
      }
      break;
    }
  }
  v11 = v2;
  v12 = -1i64;
  do
  {
    if ( !v12 )
      break;
    v13 = *v11 == 0;
    ++v11;
    --v12;
  }
  while ( !v13 );
  v14 = 0i64;
  do
  {
    v15 = v17[v14];
    ++v14;
    v11[v14 - 2] = v15;
  }
  while ( v15 );
  return v2;
}

这里看的有点辣眼睛,但是我们不需要理他。因为我们可以直接使用WinObj来得知他创建的设备符号链接名为:Htsysm72FB。有了此符号链接名,我们可以使用CreateFile函数来打开它的驱动设备并且发送控制码来利用了。。

http://p6.qhimg.com/t012f007a5d3fd0201f.png

至此,逆向分析到此结束,我们来总结一下:Capcom.sys初衷只是为Capcom自家人提供的一种反作弊的插件,从他的设备名字符串混淆与调用暗桩可以看出,他并不想让别人使用它,但是这并没有什么用。从软件安全角度上去看,此sys没有加壳是被利用的最致命因素之一。攻击者只需要绕过暗桩,即可调用它的驱动。


0x2 利用前的准备工作

基于之前的分析,我们知道了设备名称的符号连接为Htsysm72FB,根据微软的定义。我们需要在他前面加上file:///\.。然后使用CreateFile函数来打开他的设备。

http://p2.qhimg.com/t011c06a7af0d8e41c7.png

接着开始准备shellcode。

第一行,前8个字节是为了绕过暗桩而加入的,前8个字节需要填写利用函数的入口地址(也就是第二行)。

第二行,实现的是CALL $+8处 等价于push第三行(利用函数的地址) && Rip=第四行(POP RAX)

第三行,为我们需要填写的利用函数地址。

最后一行,跳向我们的利用函数地址处。

在该模板内填写相应的内容即可。

http://p8.qhimg.com/t01fdf03363262156b5.png

最后,开始向Capcom.sys发送控制码来利用此驱动。值得注意的是0xAA013044为64位模式,0xAA012044为32位模式。需要传递的shellcode为之前的模板+8处,以此来绕过暗桩。

http://p2.qhimg.com/t01e039edd12a4d251b.png


0x3 基于Capcom.sys实现无签名加载驱动

无签名加载驱动的话题已经很老套了。

具体分析请参考j00ru的“A quick insight into the Driver Signature Enforcement“这篇文章

以及MJ0011的这篇pdf

http://www.powerofcommunity.net/poc2012/mj0011.pdf

结合两位大牛的文章,我们知道在WIN7上,可以通过修改nt!g_CiEnabled为0来绕过,目的是让操作系统以为你在WINPE模式中。在WIN8及以上此验证转移到了ci!g_CiOptions上。现在我们在WIN10 14393上做这个实验,验证同样在ci!g_CiOptions。但是不同与WIN8的是,WIN10 已经把ci!g_CiOptions加入到了PatchGuard的豪华套餐中。倘若修改不还原或者修改时机恰巧撞遇PatchGuard的检测。那么一瞬间你将进入蓝屏的节奏…关于PatchGuard,读者可自行搜索相关内容,这里不再展述。

1.寻找ci!g_CiOptions(WindowsSystem32CI.dll)

http://p8.qhimg.com/t0193fe3ee72769df74.png

可以发现,该变量存在于CipInitialize 函数中,但是此函数未导出,不过庆幸的是。CI.dll给我们导出了CiInitialize函数,改函数最后会调用CipInitialize。

http://p8.qhimg.com/t01e7c5641c747c6a51.png

那么我们的思路很简单,首先获取导出函数地址CiInitialize,根据它找到CipInitialize函数,最后根据CipInitialize找到g_CiOptions,然后修改为8即可(由于在WIN10 14393版本上进入测试签名模式时,该值为8)。当然得先保存一份之前的数值,便于还原。

2.注意要点

a.IRQL(中断请求等极)

还记得sys的调用函数吗,它的形式如下:

关闭中断->调用Ring3利用函数->开启中断。

我们注意到,再执行我们的利用函数的过程中,中断始终是处于关闭的状态,也就是说我们的IRQL(中断请求等极)一直处于Dispatch级别,而大多数内核函数调用的要求是IRQL==PASSIVE_LEVEL。这就会造成概率性蓝屏。所以我们必须在我们的利用函数头尾处加入_enable和_disable,来手动的配合它的流程,这样我们就可以避免IRQL的问题了。

b.禁用KeStackAttachProcess(CR3切换)

由于该函数会切换CR3(页目录表基址)。并且最终返回到当前进程的CR3。而我们当前是在Ring0模式。所以显示会发生奇妙的蓝屏。。。

c.利用函数尽量简短

因为在WIN10 14393版本上,经过测试SMEP已被加入PatchGuard豪华套餐中。所以需要尽快的将SMEP恢复,这也就意味着我们的利用函数需要尽量的简短。当然了,时运不济的话,可能就在那一瞬间就被检测到了。

d.配合动态PatchGuard

一般而言,做到以上3点,加载/卸载驱动1-5次之间的蓝屏几率是很小的。但是如果需要完美的话,那就要动态的干PatchGuard了。我们知道,在WIN7以及WIN8已经有牛实现了动态干PatchGuard并已放出,但是在WIN10上目前并没有公开放出源代码。不过国内已经有研究者实现了这一攻击效果。


0x4 题外话

对于在微软新签名机制(具体请使用搜索引擎搜索)下有签名的朋友来说,这并没有什么用。但是如果被坏人利用了,那就比较尴尬了。因为此驱动有合法签名,大多数杀毒软件还没有对其拦截,而当坏人进入内核后,那就可以想干啥就干啥了。


0x5 对各大安全厂商的建议

由于Capcom公司目前已经道歉,并承诺不再使用此类手段的情况来看。安全厂商完全可以把该Capcom.sys列入黑名单中,以此彻底绝杀针对该后门的一切利用。

本文由360QVM原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/84699

安全KER - 有思想的安全新媒体

分享到:微信
+10赞
收藏
360QVM
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66