针对Linux系统全盘加密的启动攻击

所属分类: 网络安全 / 加密解密 阅读数: 192
收藏 0 赞 0 分享

攻击

由于市面上没有现成的工具能够执行这种攻击,所以我们自己制作了工具,并把它命名为EvilAbigail。Evil maid攻击可以针对任何操作系统。此次的研究我们针对的是使用LUKS全盘加密的Linux系统。

一般来说,当Linux系统使用了全盘加密后,会由一小块分区还是没有加密,这个区域就是用来解密和引导加密磁盘的。这个分区会挂载在/boot,并且包含内核和初始RAM磁盘(initrd)。虽然攻击内核或者bootloader也是可行的,但是我们还是针对initrd进行了攻击。

initrd是指一个临时文件系统,它在启动阶段被Linux内核调用。initrd主要用于当root文件系统被挂载之前,进行准备工作。initrd 中包含了是解密和挂载root文件系统所需要的目录和可执行程序的最小集合。一旦initrd任务完成,它就会执行pivot_root,从而将initrd根文件系统卸载掉,并挂载真正的根文件系统。

一般来说,initrd是一个通过gzip压缩的cpio镜像。我们测试的基于Debian的操作系统是这样,但基于RedHat的操作系统 (Fedora, RHEL, CentOS)现在使用的是dracut,包含一个未压缩的cpio镜像。基于Debian的initrds 会用ash shell脚本执行启动,而dracut则会用systemd和它所关联的配置方法。

为了执行我们的攻击,我们选择使用一个基于LD_PRELOAD的bootkit,但是其实也可以注入恶意的内核或可执行文件中。我们使用LD_PRELOAD的主要目标是对刚刚解密完成的root文件系统中的第一个可执行文件注入一个共享对象。第一个可执行文件通常是/sbin/init,PID一般会是1。进行攻击最简单的方法就是修改init脚本,导出这个环境变量,这样执行pivot_root的时候环境变量就设置好了。因为当文件系统更改的时候还得在合适的时候(解密之后)把共享对象复制到新系统中。把以下这两行放入initrd的init脚本中,插在切换文件系统之前:

cp /hack.so /${rootmnt}/hack.so
export LD_PRELOAD=/hack.so

之所以这样可行是因为真正的root文件系统是在临时root文件系统下解密挂载的,这先于pivot,并且rootmnt变量是用挂载点位置填充的。但是,在这之前需要把目标文件系统重新挂载成读写,因为默认是只读的。在我们的例子中我们对init脚本进行了修改,修改了脚本分析内核命令行的地方,因此无论提供的参数是什么,root文件系统都是读写方式挂载。另一种方法是在注入的命令中添加mount -o remount,rw /${rootmnt}。

不过基于dracut的initrds中不存在注入点,因为init的可执行文件是个二进制文件而非shell脚本。这就给我们带来了三个问题,只有克服了这三个问题我们才能够注入到pid 1进程中。

三个问题

第一个问题是有关复制我们的二进制文件到解密的root文件系统中。这个问题是三个问题中最好解决的一个。我们可以加两个ExecPre指令到负责pivote文件系统的systemd服务文件中。这基本就相当于前面提到的插入脚本的方法。第一个命令会以读写方式重新挂载root文件系统,第二个执行复制操作。

第二个问题有关LD_PRELOAD。因为我们不是在修改shell脚本,我们不能把环境变量传递给这个进程(因为它是由内核调用的),因此加载我们的共享对象就有点棘手了。最简单的办法就是,先把init二进制文件移动到另一个位置,然后在它原来的位置插入我们自己的shell脚本,最后再执行原来的二进制文件。我们只需要两行代码,第一行导出LD_PRELOAD,第二行执行原来的systemd二进制文件。请注意,这样注入的是initrd中的pid 1进程,而不是最终root文件系统的pid 1。

第三个问题就是,在调用switch-root命令之前,systemd会用clearenv()函数清除所有环境变量。因为这个函数是标准库的一部分,我们就可以重写这个函数,让被注入的进程会调用我们的函数而不是原来的函数。我们不关心真正清除环境变量,我们写的clearenv()函数会清除所有环境变量,然后把我们的LD_PRELOAD变量注入到环境中。由于clearenv()只会被调用一次,我们的修改不会导致任何副作用。

解决了以上这三个问题之后,我们的共享对新就会被复制到加密的root文件系统中,我们的LD_PRELOAD会被注入到目标文件系统的pid 1进程中。接下来我们就可以获取用于解密的用户密码。

对于Debian的initrds,可执行文件会要求用户输入密码,然后解密、挂载root文件系统。我们可以把我们的脚本注入到pipeline进程中从而获取密码。

至于systemd,它会通过Unix domain sockets使用一种更复杂的进程间通信。我们选择攻击文件系统的挂载,而非这个进程。这又是一个库函数,它在动态加载库中,从systemd里调用,所以我们可以hook这个函数。解密硬盘的函数叫做crypt_activate_by_passphrase。这个函数会把密码作为char数组。通过hook这个函数,我们可以获取到密码。我们要包裹这个原来的函数,所以我们用dlsym打开真正的函数,并且调用它。不过在此之前我们会保存密码以便以后取回。

为了“保存”密码,我们简单地把密码加到我们之后要复制到root文件系统的共享对象中。之所以选择这种方法是因为我们已经知道这个文件存在,并且会被复制过去。采用这种方法还会减少我们接触到的磁盘文件的数量。为了获取密码,我们之后会读取我们自己文件末尾(通过LD_PRELOAD变量定位),然后把它设置为我们的反弹shell中PASSWORD环境变量的值,因此(以meterpreter为例)通过‘getenv PASSWORD’命令可以获取用于解密磁盘的密码。由于我们所有的目标主机都默认安装了python,所以我们就使用了python meterpreter反弹shell。

解决方案

解决这种问题有很多方法。但是即使使用了这些解决方法,如果攻击者能够物理接触计算机,并且有足够的时间重刷BIOS/UEFI,那也是防不住的。

第一种方法是把bootloader、内核和initrd放在外置的U盘上,然后从U盘上启动从而替代/boot分区。但对用户来说这个方法很糟糕,因为他们离开笔记本的时候要记得拔掉U盘,如果没有卸载的话还要安全卸载/boot分区。更新的时候也很麻烦,要插上U盘才能更新initrd/内核。

另一种方案则是彻底关闭从外置媒体启动系统。这样就不存在自动化攻击的可能性了,但是某些情况下,如对于包含shell的Debian initrds,还是可以从initrd人工挂载和修改initrd的。这可以通过自动键盘式设备完成,这样就绕过了无法通过外置媒体启动系统的限制。

另外,还可以开启BIOS启动密码,这样没有密码的人就无法启动计算机了。

不过如果攻击者有足够的时间把硬盘拆下,然后用他们自己的笔记本启动硬盘的话,后两种方案也不管用了。

最后,最安全的方案就是将SecureBoot拓展到initrd。SecureBoot可以验证bootloader和内核,如果能够验证经过签名的initrd的话,要不留痕迹地在/boot分区修改任何东西都会很困难。但是如果攻击者可以通过刷BIOS/UEFI关闭secureboot的话,这种方案也没用了。

防止这类攻击最好的方法就是不要让你的设备落入攻击者们的手中,我们的PoC攻击可以在2分钟内攻陷所有的目标主机,但在现实世界中,攻击者也可以做出攻击特定目标的payload,这样的payload只用几秒就可以攻击设备。

以上就是本文的全部内容,希望对大家的学习有所帮助。

更多精彩内容其他人还在看

无线网络密码的破解方法(图)

自从无线网络诞生之日起,“安全”这个词就始终如影随形的伴随在“无线”的身边。攻与防如同亲兄弟一样,无论你加密手段多么的先进,不久之后就会有各种各样的破解方式出现。前不久,我们中关村在线网络设备频道里有篇《你真的了解吗 无线路由器密码设置模式》的文章,详
收藏 0 赞 0 分享

教你如何破解路由器的帐号和密码

本文总结几个破解路由器密码的方法以及如何实现内网中反弹木马的上线:   一.扫描路由器端口为了路由器的安全,网管通常都会将路由器的默认端口(80)给更改掉,所以我们破解路由器密码的第一步就是必须要找到路由器的wEB管理端口。   如果路由器上的UPnP(通用即
收藏 0 赞 0 分享

给你的大马加密的实用方法

大家在入侵中应该是捡到过别人的Webshell吧?也许有的大马功能很好,于是你就用了,但是你没想过该马可能有后门?现在很多的大马都加密了,打开时候一片乱码,是不是也想加密自己的大马了,加密后的Webshell不仅可以防止别人捡我们的Shell用,还能免杀webshell。ASP木
收藏 0 赞 0 分享

密码失而复得 RAR文件密码破解器(图)

RAR是一款常见的压缩格式,主要运用于文件的存储与传递。互联网上提供下载的资源中,RAR格式占很大比重。出于安全的需求以及隐私的保护,有相当一部分的RAR文件被加上了密码,解不开密码的RAR文件如同垃圾文件一样无用,所以解开RAR的密码就显得尤为重要了。 RAR Password
收藏 0 赞 0 分享

文档安全加密系统的实现方式(图)

加密技术是利用数学或物理手段,对电子信息在传输过程中或存储设备内的数据进行保护,以防止泄漏的技术。在信息安全技术中,加密技术占有重要的地位,在保密通信、数据安全、软件加密等均使用了加密技术。常用的加密算法有DES系列(包括DES和3DES),RC系列(常用的有RC4
收藏 0 赞 0 分享

文件夹加密器使文件加密更轻松(图)

文件夹加密器就是一款功能强大的密码加密工具,使用这个软件我们就可以轻松的为重要的文件夹加密了。下面来看看这款软件的使用
收藏 0 赞 0 分享

Kaspersky Lab 在线注册中心Key远程暴力破解

Kaspersky 是一个俄罗斯杀毒软件专业厂商。 其产品采用租赁销售方式,即任何人只能购买一段时间的使用期限,超过使用期限后除非再次购买期限否则不可再使用其软件。具体表现形式为:用户购买软件后根据序列号到Kaspersky Lab站点(https://activ
收藏 0 赞 0 分享

黑客揭秘攻击Discuz!内幕

今天帮朋友忙看一套程序,程序看了看发现经过加密了,如图1所示 原来是一个叫做ASP代码加密工具的程序加密后的结果。于是乎从网上下载了一套ASP代码加密工具v5.0,准备分析一下。程序说明还是比较吓人的,这里我们截取部分说明如下,“ASP代码加密工具全球最好的
收藏 0 赞 0 分享

使用开源PGP技术实现Solaris 10下的加密解密(图)

一、PGP(Pretty Good Privacy)技术简介   1、PGP简介   PGP技术是一个基于非对称加密算法RSA公钥体系的邮件加密技术,也是一种操作简单、使用方便、普及程度较高的加密软件。PGP技术不但可以对电子邮件加密,防止非授权者阅读信件;还能对电子邮
收藏 0 赞 0 分享

动态加解密技术详解(图)

随着计算机和网络技术的飞速发展,越来越多的信息以电子形式存储在个人和商用电脑中,并且通过网络进行广泛地传递,在大量的信息存储和交换中,信息的安全问题越来越引起人们的重视。信息保密的理论基础是密码学,根据现代密码学的理论,一个好的加密算法的安全性只依
收藏 0 赞 0 分享
查看更多