Я изучаю руткиты и пытаюсь перехватить таблицу системных вызовов. Поскольку я уже могу динамически получать адрес таблицы из /boot/System.map-$(uname -r), я отследил и выделил проблемную часть кода в независимый, более простой модуль, показанный ниже. Он пытается получить и отобразить адрес системного вызова kill, но insmod возвращает "Killed" при загрузке модуля, что является ошибкой, спровоцированной специально для выделенной строки.

Версия ядра : 5.2.0-3-amd64

Модуль :

#include <linux/module.h>
#include <linux/kernel.h>

typedef asmlinkage int (*sys_kill_ptr_t)(pid_t, int);

static sys_kill_ptr_t sys_kill_ptr;
static unsigned long *syscall_table;

static int __init lkm_init(void)
{
    printk("[+] LKM: init\n");

    // System call table address in /boot/System.map-$(uname -r)
    syscall_table = (unsigned long *)0xffffffff81c002a0;

    printk(KERN_INFO "[+] LKM: syscall_table @ 0x%p\n",  syscall_table);
    printk(KERN_INFO "[+] LKM: syscall_table @ 0x%lx\n", (unsigned long)syscall_table);

    /* Error */
    sys_kill_ptr = (sys_kill_ptr_t)syscall_table[__NR_kill];
    /* Error */

    printk(KERN_INFO "[+] LKM: sys_kill_ptr @ 0x%p\n", (void *)sys_kill_ptr);

    return 0;
}

static void __exit lkm_exit(void)
{
    printk("[-] LKM: exit\n");
}

module_init(lkm_init);
module_exit(lkm_exit);

dmesg :

[ 3708.343306] [+] LKM: init
[ 3708.343309] [+] LKM: syscall_table @ 0x000000004853bd64
[ 3708.343360] [+] LKM: syscall_table @ 0xffffffff81c002a0
[ 3708.343407] BUG: unable to handle page fault for address: ffffffff81c00490
[ 3708.343460] #PF: supervisor read access in kernel mode
[ 3708.343501] #PF: error_code(0x0000) - not-present page

dmesg (после перезагрузки):

[   86.822522] [+] LKM: init
[   86.822525] [+] LKM: syscall_table @ 0x0000000000248a4b
[   86.822644] [+] LKM: syscall_table @ 0xffffffff81c002a0
[   86.822757] BUG: unable to handle page fault for address: ffffffff81c00490
[   86.822903] #PF: supervisor read access in kernel mode
[   86.823005] #PF: error_code(0x0000) - not-present page

У меня следующие вопросы:
(0. Почему происходит сбой и что я могу с этим поделать?)
1. Почему «% p» выводит другое значение, чем «% lx»?
2. Почему «% p» выводит разные значения после перезагрузки, а «% lx» всегда выводит правильное значение?

3
Caio 23 Окт 2019 в 15:56

1 ответ

Лучший ответ

(0. Почему происходит сбой и что я могу с этим поделать?)

Если конфигурация ядра включает CONFIG_RANDOMIZE_BASE=y, таблица системных вызовов будет иметь случайное смещение от адреса, указанного в файле System.map, из-за рандомизации структуры адресного пространства ядра (KASLR). Вы мало что можете сделать с рандомизацией, кроме как использовать ядро ​​без этой опции конфигурации или загрузиться с опцией nokaslr.

Вы можете использовать тот факт, что глобальные символы сдвигаются на одинаковую случайную величину. Если sys_call_table имеет адрес 0x0xffffffff81c002a0 в System.map, а system_wq имеет адрес 0xffffffff821204b8 в System.map, то вы знаете, что sys_call_table начнется с 0x520218 байт перед {{X3} } в действующей системе.

  1. Почему «% p» выводит другое значение, чем «% lx»?

По умолчанию ядро ​​обрабатывает %p без добавленных модификаторов для печати указателей на разные объекты, чтобы напечатать хешированную версию значения указателя, чтобы избежать утечки адресов в пользовательское пространство. Однако %lx этого не делает.

  1. Почему «% p» выводит разные значения после перезагрузки, а «% lx» всегда выводит правильное значение?

Значения хешированных указателей, напечатанные %p, хешируются со случайным ключом, установленным во время инициализации ядра.

4
Ian Abbott 23 Окт 2019 в 17:20