基于PMI实现对读写行为检测
2022-10-9 18:44:56 Author: mp.weixin.qq.com(查看原文) 阅读量:14 收藏


本文为看雪论坛优秀文章

看雪论坛作者ID:晚安玛卡巴卡

这几天分析某驱动样本发现几种检测读写的方法,就有意思的一种和大家分享。

使用CPU提供的性能监视(PM)功能,对内存读写时的关键挂靠函数(KeStackAttachProcess, KeAttachProcess)实现了一种类似hook的技术。
通过监视调用情况,来判断进程内存是否被读取。
关于处理器的性能监视功能,不同的处理器架构都有差异,可以参考白皮书,或者这个翻译的帖子:https://www.codenong.com/cs106475009/

大致原理:

设置ICACHE_MISS类型的监视事件开启性能监视功能。当L1指令高速缓存未命中次数达到溢出值时,触发PM中断,执行样本注册的PMI回调函数。

在回调函数中判断中断的位置是否处于监视函数代码的序言部分(这样才能获取到正确的调用参数),如果处于那么通过调用参数判断挂靠的目标进程是否为被保护的进程,进而记录下调用信息。不处于则使用clflush或clflushopt指令使监视函数代码从缓存中失效,以提高下次被中断到的概率。

下面是详细的流程:

判断处理器对性能监视功能的支持性

通过cpuid的0号功能来判断处理器是不是intel(看代码样本尚未支持amd)。

Cupid的a号功能判断处理器是否支持版本2以上的性能监视功能。

单个核心是否支持4个以上的计数器。

是否支持clflush指令,并且处理器是否支持ICACHE_MISS类型的监视事件。

获取监视函数(KeStackAttachProcess, KeAttachProcess)

解析nt模块的导出表得到两个监视函数地址,并解析异常表得到两个监视函数的序言部分的大小(SizeOfProlog),应该是为了兼容不同系统的做法。

配置并开启性能监视

1、注册PMI回调函数

获取nt模块导出的HalDispatchTable地址,这是hal提供的一张函数地址表。

调用其中的hal!HalpSetSystemInformation并指定HalProfileSourceInterruptHandler来注册自己的PMI回调函数。

其中的foo就是注册的回调函数地址。

样本使用Windows提供的接口来注册回调函数,当然也可以通过配置IA32_X2APIC_LVT_PMI寄存器来指定PMI发生时的中断向量号。

Windows系统中配置的向量号是0xfe。

中断历程实际是_KINTERRUPT.ServiceRoutine字段指向的函数:hal!HalpPerfInterrupt
而这个函数很简单就是逐个调用hal!HalpPerfInterruptHandler中注册的PMI回调函数。

所以hal!HalpSetSystemInformation的作用很简单就是指定的foo参数设置到HalpPerfInterruptHandler中。

2、开启每个处理器核心中的计数器

开启参数中CounterMode_0指明计数器的类型(固定用途、通用),当然样本只用到了通用的性能监视计数器。

CtrxIndex_4是每个处理器核心中开启的计数器的索引。

EVESEL_8是选择的性能监视事件,也就是在一开始提到的ICACHE_MISS类型。

CtrCount_C是计数值,这个参数直接决定了PMI发生的频率,计数值越低,频率越高,当然中断到监视函数的概率也越高。

开启前保证计数器处于停止状态。

重置指定计数器的计数值。

选择监视事件。

开启性能监视。

回调函数处理

样本注册的回调函数为PMICallBackMode0_140058d40,唯一的参数是_KTRAP_FRAME,记录了发生中断的寄存器环境。

通过_KTRAP_FRAME,可以拿到发生中断的地址,用来判断是否命中监视函数的序言部分。

如果命中,进而判断是否挂靠指定进程。

如果未命中,将定时使用clflush或clflushopt指令让监视函数代码从缓存中失效。

最后,不管是否命中,都需要清除溢出标志,重置计数器以允许下一次PMI处理程序调用。



我将样本实现PMI的关键代码拷贝出来编译后在虚拟机中运行,并测试XT扫描进程钩子时读写内存的情况,确实可以命中!
(测试时保证处理器支持PM并且虚拟机处理器开启虚拟化CPU性能计数器)。

这种中断实现的监视调用的方法应用场景有限,即使使用clflsuh指令提高了对监视函数的命中概率,实际测试效果也一般,考虑运行效率的情况下不能将计数值设置的足够小,就不能保证每次调用监视函数时都能命中。

但在游戏安全方面,用来监视高频率的读写行为确实很有效果,并且其不依赖系统函数的隐蔽性和中断的随机性意味着更难被作弊者发现。

看雪ID:晚安玛卡巴卡

https://bbs.pediy.com/user-home-963828.htm

*本文由看雪论坛 晚安玛卡巴卡 原创,转载请注明来自看雪社区

2.5折门票限时抢购

峰会官网:https://meet.kanxue.com/kxmeet-6.htm

# 往期推荐

1.进程 Dump & PE unpacking & IAT 修复 - Windows 篇

2.NtSocket的稳定实现,Client与Server的简单封装,以及SocketAsyncSelect的一种APC实现

3.如何保护自己的代码?给自己的代码添加NoChange属性

4.针对某会议软件,简单研究其CEF框架

5.PE加载过程 FileBuffer-ImageBuffer

6.APT 双尾蝎样本分析

球分享

球点赞

球在看

点击“阅读原文”,了解更多!


文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458475098&idx=1&sn=09ac26802aa9938c1e6e8b258f6a8d16&chksm=b18e6ad086f9e3c687d1435ee657a1aa54a7e70952eaf4a38fde246b22871a4189efc97edc0b#rd
如有侵权请联系:admin#unsafe.sh