当前位置:首页 > 软件下载 > windows10 > 正文

《街头霸王5》反作弊驱动后门大揭秘

来源:360圈   发布时间:2016-10-10 19:22:31 | 浏览次数: | 关键词:我们,函数,驱动,利用
热门标签:360社区 射击游戏 动作游戏 即时战略 棋牌游戏 情感日志

\

以制作动作游戏闻名世界的Capcom最近曝出乌龙事件。在Capcom出品的《街头霸王5》一次更新中,它内置了一个用来防止玩家作弊的驱动程序Capcom.sys,然而这个反作弊驱动却闯了大祸,刚发布不久就被曝光其实是一个高度危险的后门,它可以帮助任意程序获得系统内核权限,当然也会被木马病毒轻易利用,比如绕过沙箱、破坏杀毒软件、HIPS等防护产品,完全瓦解系统安全体系。

Capcom中文名为卡普空株式会社,代表性游戏有《生化危机》、《街头霸王》、《鬼泣》等,可以说很多70后、80后玩家都是玩着Capcom的游戏长大的。然而此次《街头霸王5》的后门事件却让Capcom陷入窘境,为此专门致歉并发布了升级补丁。这里我们建议相关游戏用户尽快升级补丁,同时提醒各大安全厂商注意,尽快针对存在后门的Capcom.sys版本进行防御。根据测试,目前国内外仍有大量杀毒软件可以被恶意程序利用Capcom后门轻松击溃。

以下我们将对Capcom.sys进行深入分析,揭秘该驱动后门对系统安全造成的巨大隐患。

\

0x1 逆向分析Capcom.sys

Capcom.sys所做的就是关闭操作系统的安全机制并提升自己游戏为管理员权限,目的在于能够对系统上所有的文件进行操作。它预留了接口让应用层的程序(游戏)调用,来实现一些更高级、更自由的操作,比如防止游戏内存修改,验证正版用户等。接下来我们开始逆向分析 Capcom.sys,看看此神奇的驱动到底做了什么。。。

\

最关键的函数有如下5个:

1:关闭SMEP(Supervisor Mode Execution Protection)

\

那么啥是SMEP呢?SMEP全称是Supervisor Mode Execution Protection。监管模式执行保护。存在与CR4中的第20位处。

\

SMEP的引入是Intel考虑到系统安全而新增的机制。我们知道CPU提供了环权限的机制,也就是我们平常所说的ring0,ring3。当然还有ring1和ring2(甚至ring-1)。只不过windows操作系统只使用了2个环(ring0和ring3)。环的产生意味着权限的产生。不同环的权限等极也是不同的,环的数字越小,则权限越高。SMEP的存在就是为了防止不同环访问不同权限的页面而产生的。

\

在未开启SMEP前,Supervisor Mode(ring0-2)所对应的page entry属性可以是user或者Supervisor,也就是说page entry.u/s可以为0,也可以为1。User mode(ring-3)所对应的page entry属性只能是user(page entry.u/s=0)。

\

在开启SMEP后,Supervisor Mode(ring0-2)所对应的page entry.u/s只能为0。这也就意味着Supervisor Mode(ring0-2)将无法访问User mode(ring3)的页面。

Capcom.sys正是利用了这点,关闭了SMEP,使得ring0的模式可以访问ring3的代码,这里所指的ring3的代码也就是合法的shellcode了。不过这比shellcode更生猛,因为Capcom.sys可以直接访问ring3的函数。

2:开启SMEP(Supervisor Mode Execution Protection)

\

3.驱动的IOCtl通信函数(只取关键部分)

\

我们可以知道,当控制码为0xAA012044时,代表的是32位模式,当控制码为0xAA013044时,代表的是64位模式。此驱动样本为64位,所以我们着重研究64位的控制码0xAA013044即可。

4.漏洞利用函数

\

我们可以知道,所被调用的函数类型大致为void(*)(PVOID(*)(PUNICODE_STRING))。即该函数的第一个参数为MmGetSystemRoutineAddress的地址。

在这里有一个非常关键的地方,条件判断的第一句话,这里猜想是Capcom为了防止此驱动滥用而设置的暗桩。所以我们构造shellcode的时候需要特别注意。

5.解密Device Name函数

这里看的有点辣眼睛,但是我们不需要理他。因为我们可以直接使用WinObj来得知他创建的设备符号链接名为:Htsysm72FB。有了此符号链接名,我们可以使用CreateFile函数来打开它的驱动设备并且发送控制码来利用了。。

\

至此,逆向分析到此结束,我们来总结一下:Capcom.sys初衷只是为Capcom自家人提供的一种反作弊的插件,从他的设备名字符串混淆与调用暗桩可以看出,他并不想让别人使用它,但是这并没有什么用。从软件安全角度上去看,此sys没有加壳是被利用的最致命因素之一。攻击者只需要绕过暗桩,即可调用它的驱动。

0x2 利用前的准备工作

基于之前的分析,我们知道了设备名称的符号连接为Htsysm72FB,根据微软的定义。我们需要在他前面加上file:///\\.\。然后使用CreateFile函数来打开他的设备。

\

接着开始准备shellcode。

第一行,前8个字节是为了绕过暗桩而加入的,前8个字节需要填写利用函数的入口地址(也就是第二行)。

第二行,实现的是CALL $+8处 等价于push第三行(利用函数的地址) && Rip=第四行(POP RAX)

第三行,为我们需要填写的利用函数地址。

最后一行,跳向我们的利用函数地址处。

在该模板内填写相应的内容即可。

\

最后,开始向Capcom.sys发送控制码来利用此驱动。值得注意的是0xAA013044为64位模式,0xAA012044为32位模式。需要传递的shellcode为之前的模板+8处,以此来绕过暗桩。

\

0x3 基于Capcom.sys实现无签名加载驱动

无签名加载驱动的话题已经很老套了。

具体分析请参考j00ru的“A quick insight into the Driver Signature Enforcement“这篇文章

以及MJ0011的这篇pdf

http://www.powerofcommunity.net/poc2012/mj0011.pdf

结合两位大牛的文章,我们知道在WIN7上,可以通过修改nt!g_CiEnabled为0来绕过,目的是让操作系统以为你在WINPE模式中。在WIN8及以上此验证转移到了ci!g_CiOptions上。现在我们在WIN10 14393上做这个实验,验证同样在ci!g_CiOptions。但是不同与WIN8的是,WIN10 已经把ci!g_CiOptions加入到了PatchGuard的豪华套餐中。倘若修改不还原或者修改时机恰巧撞遇PatchGuard的检测。那么一瞬间你将进入蓝屏的节奏…关于PatchGuard,读者可自行搜索相关内容,这里不再展述。

1.寻找ci!g_CiOptions(Windows\System32\CI.dll)

\

可以发现,该变量存在于CipInitialize 函数中,但是此函数未导出,不过庆幸的是。CI.dll给我们导出了CiInitialize函数,改函数最后会调用CipInitialize。

\

那么我们的思路很简单,首先获取导出函数地址CiInitialize,根据它找到CipInitialize函数,最后根据CipInitialize找到g_CiOptions,然后修改为8即可(由于在WIN10 14393版本上进入测试签名模式时,该值为8)。当然得先保存一份之前的数值,便于还原。

2.注意要点

a.IRQL(中断请求等极)

还记得sys的调用函数吗,它的形式如下:

关闭中断->调用Ring3利用函数->开启中断。

我们注意到,再执行我们的利用函数的过程中,中断始终是处于关闭的状态,也就是说我们的IRQL(中断请求等极)一直处于Dispatch级别,而大多数内核函数调用的要求是IRQL==PASSIVE_LEVEL。这就会造成概率性蓝屏。所以我们必须在我们的利用函数头尾处加入_enable和_disable,来手动的配合它的流程,这样我们就可以避免IRQL的问题了。

b.禁用KeStackAttachProcess(CR3切换)

由于该函数会切换CR3(页目录表基址)。并且最终返回到当前进程的CR3。而我们当前是在Ring0模式。所以显示会发生奇妙的蓝屏。。。

c.利用函数尽量简短

因为在WIN10 14393版本上,经过测试SMEP已被加入PatchGuard豪华套餐中。所以需要尽快的将SMEP恢复,这也就意味着我们的利用函数需要尽量的简短。当然了,时运不济的话,可能就在那一瞬间就被检测到了。

d.配合动态PatchGuard

一般而言,做到以上3点,加载/卸载驱动1-5次之间的蓝屏几率是很小的。但是如果需要完美的话,那就要动态的干PatchGuard了。我们知道,在WIN7以及WIN8已经有牛实现了动态干PatchGuard并已放出,但是在WIN10上目前并没有公开放出源代码。不过国内已经有研究者实现了这一攻击效果。

0x4 题外话

对于在微软新签名(新签名)机制(具体请使用搜索引擎搜索)下有签名的朋友来说,这并没有什么用。但是如果被坏人利用了,那就比较尴尬了。因为此驱动有合法签名,大多数杀毒软件还没有对其拦截,而当坏人进入内核后,那就可以想干啥就干啥了。

0x5 对各大安全厂商的建议

由于Capcom公司目前已经道歉,并承诺不再使用此类手段的情况来看。安全厂商完全可以把该Capcom.sys列入黑名单中,以此彻底绝杀针对该后门的一切利用。


转载请注明出处"360圈".本文网址:http://www.360quan.com/windows10/23784.html

相关标签搜索: 我们 函数 驱动 利用

下一篇:最后一页
  • 热门评论
  • 爱生活爱佳佳头像
    爱生活爱佳佳 2016年10月10日 19:48

    “如果祸与福都躲不过就每天当没明天捉紧爱人过将生活利用还给我别教恐慌击倒我就算知岁月无多平实的生存每天好好过”

  • 牙牙头像
    牙牙 2016年10月10日 21:45

    今天和女朋友逛街函数看到个老人在地下通道的楼梯口乞讨,我女朋友把所有的零钱都给了那个老者,我就问我女朋友:你见过的乞讨的你都给么?女朋友说:年老体残会给。我问她:不怕是骗子么?女朋友说:骗我更好,那样起码证明他们不是过得那么苦。当时我都想哭人生第一次觉得她那么伟岸!

  • 琪琪头像
    琪琪 2016年10月10日 22:06

    记得利用开始喜欢你没多久你就宣布谈恋爱后来开始追你没多久你就宣布结婚。14年下半年开始喜欢你没到半年就告诉我你谈恋爱了你们这样真的好吗我怎么喜欢谁谁谈恋爱啊[笑cry][笑cry][笑cry]

  • 嘿看我1头像
    嘿看我1 2016年10月10日 22:18

    每一期听李健的歌,都会有一种情感感染利用着人。他独特的嗓音,他文质彬彬的形象,他每一首歌恰到好处的表演,越来越喜欢他。

  • 玥玥头像
    玥玥 2016年10月10日 22:30

    [拜拜利用]大半夜的,接为了陪女友回国过情人节但家里没人的伪未婚夫,也是挺拼,不就偷吃一口备好的夜宵就要被扔下车,想想也是我妈干出来的,果然我妈看上的人永远比我地位高

  • acolasia头像
    acolasia 2016年10月10日 22:30

    睡觉我们的姿势应该都会比较好奇晚上跟自己的妻子或者丈夫睡着之后,各种姿势的变化,从开始的搂在一起,到中间会是怎么样的局面呢?德国摄影师Paul通过长时间的曝光,拍下了这组幻影式的照片,一夜的姿势变化。

  • 暇暇头像
    暇暇 2016年10月10日 22:35

    我们谁都想把爱情看的比较透彻,却不想我们,总是会被伤害,把爱情纯洁的光彩湮没。

  • 360圈会员头像
    360圈会员 2016年10月10日 23:21

    相处驱动之道爱情并不会让两个人白头到老,爱情的力量很有限。带给一个女人希望的不是爱情,而是男人的责任感。带给一个男人安全感的也不是爱情,而是女人对家庭的付出。爱情让两个人走在一起,而想要继续走下去的动力,并不只靠相爱。白头到老的秘诀,无非就是,男人的负责和女人的付出。

  • 乐乐头像
    乐乐 2016年10月10日 23:24

    向提问利用:一路上有你我的小闺蜜喜欢男神你到几乎疯狂的程度,明天她就要迈入人生新阶段啦!求男神的祝福!!也祝你一切顺顺利利!![心][兔子][鼓掌][笑cry][嘻嘻][哈哈][爱你]

  • 爱头像
    2016年10月10日 23:25

    一对夫妇庆祝函数金婚。丈夫喝了几杯后和妻子说:“对不起啊,我对你不诚实,这么多年了,我一直没告诉你,其实我是色盲!”妻子激动得说:“我也对不起你呀,这么多年了,我一直瞒着你,其实我是黑人!