怎么利用硬件防御ROP 详解HA-CFI技术
rop是借鉴淘宝开发平台实现的全功能rest web service 开源框架,提供了请求/响应序列化、数据检验、会话管理、安全管理等高级主题的东西。
前言
随着漏洞缓解技术的不断发展,常用的一些漏洞利用手段如rop变得越来越困难,来自endgame的cody pierce发表了一篇[博客],称rop的末日已经来临,新的漏洞缓解技术将有效应对未知的漏洞威胁,并宣布他们实现了一种全新利用硬件辅助的控制流完整性的防御机制——ha-cfi。
不过这种论调向来是要打自己脸的,因为总有新的漏洞利用方式出炉,永远不能低估黑客的想象力。比如flash推出的一系列漏洞缓解机制中仍然存在漏洞,这就很尴尬了(cve-2016-4249,详情可参考古河在hitcon上的演讲)。
知己知彼,百战不殆。只有充分了解新的漏洞缓解机制,才能有更好的思路去绕过,才能对未来发展新的防御机制更有启发。
控制流完整性
控制流完整性(control flow integrity, cfi)是由加州大学和微软公司于2005年提出的一种防御控制流劫持攻击的安全机制。通过监视程序运行过程中的控制流转移过程,使其始终处于原有控制流图所限定的合法范围内。
具体的做法是分析程序的控制流图,重点关注间接转移指令,如间接跳转、间接调用和函数返回等指令,获取相应的白名单。在程序运行过程中对间接转移指令的目标进行检查核对,而攻击者对控制流的劫持会导致目标不在白名单中,此时cfi可迅速进行阻断,保证系统安全。
一般来说,控制流完整性可分为细粒度和粗粒度两种实现方式。细粒度cfi严格检查每一个间接转移指令的转移目标,但会严重影响程序的执行效率;粗粒度cfi将一组或相近类型的目标归到一起进行检查,可在一定程度上降低开销,但会使安全性降低。
基于硬件的cfi
早期一些cfi思路是基于二进制插桩的,最简单粗暴的方式是在每条控制流转移指令前插入检验代码,判断目标地址的合法性。但这种方式的开销实在太大,难以在实际中部署。因此研究人员提出的一些改进方法均在效率上进行了妥协,放宽了检查条件。实质上都是粗粒度的cfi,实际效果会打折扣,可被攻击者利用绕过。
既然cfi受制于效率,那么是否可以引入硬件机制来提高效率呢?毕竟相比二进制插桩的方式,硬件的开销几乎是可以忽略的,但前提是我们必须找到可行的实施方案。这就需要对处理器平台上的一些技术细节有所了解。
intel为了让用户能够更好的对应用程序的性能进行优化,提供了一系列辅助调试的硬件支持,这里着重介绍lbr(last branch record)、bts(branch trace store)和pmu(performance monitoring unit),早期的一些研究都是在这些基础上开展的。
lbr
lbr是intel提供的一组用于记录和追踪程序最近的若干次跳转信息的循环寄存器组,这些寄存器的数量与intel处理器的微架构相关,在早几年的haswell架构中有16个这样的寄存器,也就是说可以记录程序最近的16条跳转指令的信息(包括从哪跳转过来的,将要跳转到哪去),而在最新的skylake架构中有32个。lbr寄存器的强大之处在于其定制性很强,能够过滤掉一些不重要的跳转指令,而保留需要重点关注的跳转指令。
bts
bts是另一个用于记录程序分支信息的功能单元,但与lbr不同的是,bts不会将程序的跳转指令信息存储到寄存器中,而是将其存储至car(cache-as-ram)中或是系统的dram中,这里就没有条数的限制了,只要空间足够,bts可以存储大量跳转指令的信息。
但另一方面,bts的时间开销要比lbr高出许多。
pmu
pmu是intel引入的用于记录处理器事件的功能单元。pmu事件有好几百个,非常详尽,包含了处理器在运行过程中可能遇到的所有情形,例如指令计数、浮点运算指令计数、l2缓存未命中的时钟周期等。当然其中也有一个在ha-cfi中非常有用的事件,分支预测失败事件。
ha-cfi基本思路
如果大家对计算机体系结构稍有了解就会知道,现代处理器都是采用流水线的方式执行指令,而分支预测是保证其高效的一个非常重要的技术。
当包含流水线技术的处理器处理分支指令时会遇到一个问题,根据判定条件的真/假的不同,有可能会产生转跳,而这会打断流水线中指令的处理,因为处理器无法确定该指令的下一条指令。流水线越长,处理器等待的时间便越长,因为它必须等待分支指令处理完毕,才能确定下一条进入流水线的指令。分支预测就是预测一条可能的分支,让处理器沿着这条分支流水执行下去而不用等待。若预测成功,那么皆大欢喜,处理器继续执行下去即可;若预测失败,处理器则需要回退到分支位置,重新沿着正确的分支方向执行。
分支预测有许多种策略,如静态预测和动态预测等,当然学术界还有很多其他非常高端的方法。但无论采用何种方式进行分支预测,攻击者劫持指令流后,其目标地址显然不是处理器能够预测到的,必然会产生一个分支预测失败的pmu事件,这相当于一个预警信息,接下来要做的就是从这类pmu事件中甄别出哪些是正常的分支预测失败,哪些是由于攻击者劫持指令流造成的分支预测失败。
仅仅预警是不够的,ha-cfi还希望能够准确定位指令流被劫持的位置,并及时进行阻断。此时pmu就帮不上什么忙了,因为pmu只负责报告处理器事件,而不记录产生该事件的具体指令。当某一时刻pmu报告一个分支预测失败的事件时,此时的指令指针可能早已越过了跳转指令,很难回溯定位发生分支预测失败的指令位置。
因此,为了精确定位造成分支预测失败的指令,还需要借助lbr的帮助。当分支预测失败的pmu事件触发中断服务程序(isr, interrupt service routines)时,isr将从lbr中取出最新的若干条间接跳转指令,其中必然包含造成分支预测失败的间接跳转指令。而且lbr中还记录了更为详细的信息,可方便isr核对该间接跳转指令的目标地址是否在白名单中。若跳转指令的目标不在白名单之中,说明指令流可能遭到劫持,可及时阻断。示意图如下所示:
ha-cfi示意图
此外,为了进一步保证ha-cfi的效率,可以根据当前进程的重要性选择性的开启或关闭pmu,如当前进程为ie或firefox浏览器时,开启pmu;若当前进程为calc.exe这样不太容易遭受攻击的进程,则关闭pmu,如图所示:
选择性开启pmu
效果与展望
cody pierce等人选取了多个经典的cve漏洞,与emet进行了比较:
实验结果1
实验结果2
可以肯定的是,随着对抗的不断升级,未来漏洞利用的门槛将越来越高,与防御机制斗法也将也成为常态。
除了刚才提到的微软的emet,intel在今年6月发布了一份关于cet的技术前瞻:[control-flow enforcement technology preview],准备从硬件层面入手防止rop和jop攻击。通过引入一个shadow stack(类似的[想法]几年前也有人提出),专门用于存储返回地址,每当发生函数调用时,除了向当前线程栈内压入返回地址,还要向shadow stack中压入返回地址。返回时需要检查线程栈中的返回地址是否与shadow stack中一致,若不一致,说明线程栈可能遭到攻击者破坏,程序中止。此外,shadow stack处于层层严密防护之中,普通代码是无法修改shadow stack的,除非攻击者能控制内核,当然这并非不可能,只是攻击门槛变得很高了。
cet目前仍是一个前瞻性的技术,距离真正实现还需要时间。即使实现了,也不意味着高枕无忧,ha-cfi也是如此,总有能绕过的方法,总有其未考虑到的情况,甚至可能它本身也存在着缺陷。
推荐文章:
上一篇: 如何正确的进行网站入侵渗透测试