查看: 7944|回复: 47
收起左侧

[其他相关] 2022-利用Intel的驱动绕过Windows内核安全措施

[复制链接]
ANY.LNK
发表于 2022-7-2 22:40:52 | 显示全部楼层 |阅读模式
本帖最后由 ANY.LNK 于 2022-7-2 22:40 编辑

原帖地址:https://forum.butian.net/share/1706

0x00 前言
Intel 有一个驱动(iqvw64e.sys),这个驱动文件是因特尔网络适配器诊断驱动程序。


不过这个驱动程序却可以进行利用,并且可以实现的功能不少,一度受到很多“攻击者”的青睐。
0x01 分析
没有混淆的bin 文件就是香,随便分析,没有头疼的混淆加花虚拟机啥的,干干净净,非常nice。
分析这个驱动,老规矩,IDA 伺候,直接拖到IDA 64 看反编译代码就可。
首先定位到驱动入口点DriverEntry 从这里开始向下分析。
驱动加载后,会进入入口点函数,并执行sub_5E2010 函数,向下传递DriverObject,这个是当前驱动的对象指针。
在sub_5E2010 内,主要进行了以下两个操作:
  • 设置了驱动IRP 派遣函数
  • 创建了驱动设备和符号链接
    在设置的IRP 派遣函数中,除去下标为0的表示R3 层利用CreateFile 获取驱动对象句柄以及下标为2的表关闭句柄的例程外,可以被滥用的是下标14的表示调用DeviceIoControl 与驱动进行通信的sub_11150 函数。
    在这个函数内部,被利用的是第一个case 分支,即0x80862007。在进入到找个分支后,会调用sub_113C0 函数并传入p_NamedPipeType ,这里实际上在后续流程中是作为一个结构地址。
    在这个函数内部,同样也是许多分支,上面说过,传入的参数实际上是一个结构对象地址,这个结构的第一项就是选择值,不同的值进入到不同的分支。这里分支比较多,就分析一些利用起来影响比较大的函数。

    • 将目标物理地址映射到非分页内存
      当结构体对象第一个项值为0x19,进入到改分支,并且结构体第三项作为返回值,第四项作为参数1——返回的虚拟地址,第五项作为参数2——起始物理地址,第六项作为参数3——映射大小。
    • 取消映射的物理地址
      当结构体对象的第一项的值为0x1A,到达改分支,第三项作为函数返回值,第四项作为参数1——指向物理页映射到的基虚拟地址的指针,第五项作为参数2——保留值,第六项作为参数3——size。
    • 返回对应的虚拟地址的物理地址
      当结构体第一项值为0x25 时,进入这个分支,第三项作为函数返回值,第四项作为参数1——目标虚拟地址。
    • memset
      当结构体第一项值为0x30 时,进入这个分支,第三项作为参数2——设置的数据值,第四项作为参数1——目标地址,第五项作为参数3——设置内存的大小。
    • memmove
      当结构体第一项为0x33 时,进入到这个分支,第三项作为参数2——源数据地址,第四项作为参数1——目标地址,第五项作为参数3——size。

    上面这5个功能是KdMapper 中所利用到的。

0x02 KdMapper
KdMapper 是通过与intel驱动(也就是上面那个)进行通信并通过DeviceIoControl 传递构造的结构体实现对该驱动中特定的代码进行调用并进而实现如内核内存分配、设置、复制等操作。
KdMapper 主要实现流程如下:
  • 加载利用驱动
  • 将待加载驱动文件读取到内存
  • 利用0x19 分支、0x1A分支和0x30 分支对内核中只读地址的物理地址进行映射到其他虚拟地址并进行写入后取消映射实现对只写地址实现写入,以此实现内核任意地址写。
  • 通过内核任意地址写对一些NT 低频调用的函数写入shellcode 并在R3 调用实现内核任意代码执行。
  • 利用0x33分支实现对内核内存的数据修改。
  • 卸载利用驱动。
KdMapper 本身并不难,加上又是开源的,所有就到此。
PS:如果KdMapper 适配到自己的系统版本后还是出现蓝屏,则需要修复驱动的Security Cookie
  1. <blockquote>PIMAGE_DOS_HEADER pDosHeader = (PIMAGE_DOS_HEADER)local_image_base;
复制代码

0x03 DES bypass
和KdMapper 类似的,实现绕过系统驱动签名检测加载驱动的还有就是DSE bypass 的方式。
DES bypass 的原理是通过修改CI.dll!g_CiOptions 的值为0实现关闭驱动签名检测,Win8 上是g_CiEnabled ,不过这个值修改会触发PG,在win11 上,这个值更是受到MmProtectDriverSection的保护, 任何修改都会导致 ATTEMPTED_WRITE_TO_READONLY_MEMORY 错误检测,不过也有招。
不过,win10 的PG 还是有招的,经典就是“我比PG快“。
在将值g_CiOptions 置0之前读取出原本的值,然后再置0,让后加载驱动,最后在恢复原本的值。
设置这个值简单的方式就是直接利用0x33 分支的代码实现memset 修改值,或者利用映射物理内存到另一个虚拟地址然后修改后再进行恢复
简单点的代码
  1. <blockquote>BOOL MyMemset(HANDLE hdDriver, ULONG64 ulTargetAddr, ULONG64 ulSourceAddr, ULONG64 ulLength)
复制代码

复杂点的代码
  1. <blockquote>BOOL MyMemset(HANDLE hdDriver, ULONG64 ulTargetAddr, ULONG64 ulSourceAddr, ULONG64 ulLength)
复制代码

刚刚提到的win11 CI.dll!g_CiOptions 受到MmProtectDriverSection 的保护,对其进行直接修改会触发ATTEMPTED_WRITE_TO_READONLY_MEMORY 错误检查,但是通过直接对这个地址所对应的全局变量进行修改可以绕开这种检测,也就是上面说的复杂的方式进行修改就可实现。
0x04 干掉一些检测的回调(某些情况下很鸡肋)
除了上面那些绕过驱动签名加载无签名驱动的利用,还可以利用它来构造任意内存读写实现对一些系统回调的摘除绕过杀软。当然,这是建立在获取管理员权限的前提下,在这之后,其实不仅可以搞掉检测,直接干死杀软也是很容易的(虽然在管理员权限下,也可以搞很多事情)。
在Windows 引入PG 机制后,杀软不在像以往那样简单粗暴的通过在内核安装各种HOOK 实现对系统的保护,因为那样会PG,转而使用注册系统回调,并在回调例程中得到的信息进行对系统的保护。
这里以卡巴斯基为例,通过ARK 工具可以看到卡巴斯基的驱动注册的系统回调和Object 钩子
这些回调例程中的某些能否执行与一个全局变量PspNotifyEnableMask 有关,使用IDA 查看这个全局变量的交叉引用会发现,这个值与线程回调、进程回调、加载镜像回调有关,当这个值置0时,这几个回调就不会执行,而这些回调也是检测常用的,关掉后可以一定程度上绕过。
上面已经给出构造任意写的代码,所以只需要传入PspNotifyEnableMask 这个值的地址并设置为0后进行自己的操作并在完成后恢复即可。
  1. <blockquote>VOID DisableCallback()
复制代码
我用一个替换当前进程token 为system 进程token 的操作测试了一下,当未修改这个值的时候会被卡巴拦截到
在修改值之后,虽然卡巴对父进程的操作仍然检测到,但是在完成对目标进程的提权后,卡巴才弹出提示,但此时已经完成对目标进程的提权。
0x05 任意代码执行
写入shellcode 到内核进行执行,这里我CV KdMapper 的方式通过对NtAddAtom 函数进行覆盖写入以下指令
  1. <blockquote>mov     al, 0FEh
复制代码

这个可以实现系统强制重启
  1. <blockquote>BOOL WriteShellcodeAndExe()
复制代码

在覆盖前的NtAddAtom 函数内容如下:
覆盖上shellcode 如下:
执行效果:
简单利用任意内存写写入强制重启的指令到指定地址并构造任意代码执行触发shellcode 执行,同样的也可以写入其他shellcode 进行攻击。
0x06 总结
其实KdMapper 这个项目就是利用intel 签名的驱动自身的一些缺陷构实现一些出人意料的功能绕过系统本身的一些限制达到攻击的目的,KdMapper 可能更多的会用在游戏破解方面。与Intel 这个驱动有相似特性(容易被利用)的驱动还是挺多的,就比如ProcessHacker 的驱动可以利用其实现获取系统任意进程句柄,类似功能的驱动不在少数,在国外论坛上甚至有大师傅罗列了一个可以被利用的合法驱动的列表,有兴趣可以去看看。




@a27573 里面的修改CI.dll!g_CiOptions / g_CiEnabled值或者对该地址进行全局变量修改或许是某些驱动绕过签名验证的措施

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 2人气 +9 收起 理由
hackerbob + 3 版区有你更精彩: )
隔山打空气 + 6 版区有你更精彩: )

查看全部评分

pal家族
发表于 2022-7-2 22:45:18 | 显示全部楼层
提权之后干点别的 比如加个启动项 下载个啥东西并运行啥的 可以做到吗
看看卡巴对提权后有payload的能不能及时拦截(本人不是计算机相关专业 萌新建议李姐万岁)
ANY.LNK
 楼主| 发表于 2022-7-2 22:50:44 | 显示全部楼层
pal家族 发表于 2022-7-2 22:45
提权之后干点别的 比如加个启动项 下载个啥东西并运行啥的 可以做到吗
看看卡巴对提权后有payload的能不能 ...

进了内核之后,基本上想干啥就干啥了。

此外,内核payload卡巴在正常情况下如果没有激烈的对抗可以拦截或起到一定作用,但不排除恶意软件会利用内核的优势先彻底干废卡巴再执行payload
a27573
发表于 2022-7-2 23:20:20 | 显示全部楼层
本帖最后由 a27573 于 2022-7-2 23:24 编辑
里面的修改CI.dll!g_CiOptions / g_CiEnabled值或者对该地址进行全局变量修改或许是某些驱动绕过签名验证的措施

关闭 DSE 基本上都是这个套路

https://github.com/hfiref0x/UPGDSED
https://github.com/Mattiwatti/EfiGuard

不过上次那个驱动应该不是这种情况,因为测试的时候是用批处理创建服务加载的,预先没有 R0 的内应



00006666
发表于 2022-7-2 23:31:07 | 显示全部楼层
ANY.LNK 发表于 2022-7-2 22:50
进了内核之后,基本上想干啥就干啥了。

此外,内核payload卡巴在正常情况下如果没有激烈的对抗可以拦 ...

卡巴的问题在于默认状态下,对于拦截驱动加载不敏感(常规方法加载),然后攻击方很容易就能加载上驱动……(扫描/监控另说)
ANY.LNK
 楼主| 发表于 2022-7-2 23:35:48 | 显示全部楼层
00006666 发表于 2022-7-2 23:31
卡巴的问题在于默认状态下,对于拦截驱动加载不敏感(常规方法加载),然后攻击方很容易就能加载上驱动…… ...

毕竟拦截每个正常方式加载的驱动误报太多,太得不偿失了。不过加载后再清除还是做的比较好的
00006666
发表于 2022-7-2 23:40:56 | 显示全部楼层
本帖最后由 00006666 于 2022-7-2 23:48 编辑

上次哪个驱动?
00006666
发表于 2022-7-2 23:44:25 | 显示全部楼层
ANY.LNK 发表于 2022-7-2 23:35
毕竟拦截每个正常方式加载的驱动误报太多,太得不偿失了。不过加载后再清除还是做的比较好的

加载后清除确实不错,一般都能干掉
a27573
发表于 2022-7-2 23:47:18 | 显示全部楼层
00006666 发表于 2022-7-2 23:40
上次哪个驱动?之前实验室那个白利用结束进程?

老早了
导致我被 ESET 锁帖+疑似 ban 邮箱的那个
00006666
发表于 2022-7-2 23:48:05 | 显示全部楼层
a27573 发表于 2022-7-2 23:47
老早了
导致我被 ESET 锁帖+疑似 ban 邮箱的那个

那个不需要绕DSE,当时那个签名可以正常加载……
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-7 07:17 , Processed in 0.161154 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表