まず、私がやりたいこと、私ができること、そして最後に私の問題を説明します。
目標:Cを使用したフラッシュ+フラッシュキャッシュ攻撃の実装
Cでリフレッシュ+リフレッシュキャッシュ攻撃を実装しようとしています(https://gruss.cc/files/flushflush.pdf)。既定では、共有ライブラリを使用すると、2つの異なるプロセスが同じメモリページを共有できることがわかります。これにより、キャッシュは「共有使用」になります。
func
常に実行され、時には共有ライブラリからインポートされた機能を実行する被害者プロセスがあるとします。
同時に、被害者と同じシステムで実行されているスパイプロセスがあるとします。このプロセスの目的は、被害者がいつ呼び出すのかを監視することですfunc
。スパイは同じ共有ライブラリにもアクセスできます。スパイプロセスの疑似コードは次のとおりです。
i=0;
for (i = 0; i < trace_length ; i++)
{
trace[i] = flush_time( address of function "func");
i++;
}
どこflush_time(
<address>
)
CPU が指すメモリをリフレッシュするのにかかる時間を返す関数です。address
すべてのキャッシュレベルで。 Intelプロセッサでは、組み立て手順を使用してこれを実行できますclflush
。clflush
キャッシュにそのアドレスがない場合、実行速度が速くなることを確認できます。したがって、メモリアドレスをフラッシュするのに必要なタイミングは、キャッシュ内のメモリアドレスの存在(または不在)に直接変換されます。
スパイプロセスは、時間の経過に伴うflash_time結果を含むトレースベクトルを返します。以前の観察によると、このトレースは被害者が関数を呼び出すとより高いタイミングを示しますfunc
。したがって、スパイは被害者がいつ電話したのかを推論することになるfunc
。
私ができること:攻撃対象をGSL共有ライブラリにする
共有ライブラリがある上記の攻撃を実装しました。GSL。監視する機能を任意に選択しましたgsl_stats_mean
(で定義されていますgsl_statistics_double
)。func
この場合、被害者プログラムが呼び出されたときの視差を明確に見ることができるため、監視は完全に機能します。gsl_stats_mean
私の問題:ホームブリッジ共有ライブラリでは攻撃が機能しません。
今私は自分の共有ライブラリを作成し、スパイ/被害者のテストに使用したいと思います。 myとfilesがある.
フォルダを表すとします。フォルダには2つのファイルが作成され、それぞれ説明と宣言が含まれています。以前と同様に、私のスパイの目標は、被害者の使用を検出することです。spy.c
victim.c
myl.c
myl.h
./src/myl
func
func
spy.c
どちらもvictim.c
インクルードラインを含みます。
#include "src/myl/myl.h"
共有ライブラリの作成は、次のコマンドを使用して実行されます。
gcc -c -fPIC src/myl/myl.c -o bin/shared/myl.o #creation of object in ./bin/shared
gcc -shared bin/shared/myl.o -o bin/shared/libmyl.so #creation of the shared library in ./bin/shared
gcc -c spy.c -o spy.o #creation of spy's process object file
gcc -c victim.c -o victim.o #creation of victim's process object file
gcc spy.o -Lbin/shared -lmyl -o spy #creation of spy's executable
gcc victim.o -Lbin/shared -lmyl -o victim #creation of victim's executable
その後、次の行を使用して被害者とスパイを実行します。
LD_LIBRARY_PATH=$(pwd)/bin/shared ./victim
LD_LIBRARY_PATH=$(pwd)/bin/shared ./spy
ただし、GSL機能を使用する場合とは異なり、キャッシュにはアクティビティは表示されなくなります。私はこれが私のスパイプロセスと犠牲者プロセスが私の共有ライブラリの同じメモリページを共有しないことを意味すると思います(しかしこれはGSLを使用するときの場合です)。このようにコンパイルすると、GSL関数を監視することはまだ機能することに注意してください。
私の主な質問は:複数のプロセスが同時に実行されたときに自宅でコンパイルされた共有ライブラリがメモリページングを共有するようにするにはどうすればよいですか?これは、GSL、gmp、基本ライブラリなど、私がインストールした「正しい」ライブラリの場合のようですが、私が自分で作成したライブラリはそうではありません。
回答が簡単な場合は、事前に感謝申し上げます。
編集:スパイと被害者のLD_DEBUG=libs
出力。files
注: 被害者はpg2
、スパイは呼び出されますpg1
(申し訳ありません)。
まず、被害者のライブラリ、次に被害者のファイル(pg2
)です。次に、スパイのライブラリ、スパイのファイル(pg1
):
LD_DEBUG=libs LD_LIBRARY_PATH=$(pwd)/bin/shared ./pg2
31714: find library=libmyl.so [0]; searching
31714: search path=/home/romain/Documents/work/test/page_sharing/bin/shared/tls/x86_64:/home/romain/Documents/work/test/page_sharing/bin/shared/tls:/home/romain/Documents/work/test/page_sharing/bin/shared/x86_64:/home/romain/Documents/work/test/page_sharing/bin/shared (LD_LIBRARY_PATH)
31714: trying file=/home/romain/Documents/work/test/page_sharing/bin/shared/tls/x86_64/libmyl.so
31714: trying file=/home/romain/Documents/work/test/page_sharing/bin/shared/tls/libmyl.so
31714: trying file=/home/romain/Documents/work/test/page_sharing/bin/shared/x86_64/libmyl.so
31714: trying file=/home/romain/Documents/work/test/page_sharing/bin/shared/libmyl.so
31714:
31714: find library=libc.so.6 [0]; searching
31714: search path=/home/romain/Documents/work/test/page_sharing/bin/shared (LD_LIBRARY_PATH)
31714: trying file=/home/romain/Documents/work/test/page_sharing/bin/shared/libc.so.6
31714: search cache=/etc/ld.so.cache
31714: trying file=/lib/x86_64-linux-gnu/libc.so.6
31714:
31714:
31714: calling init: /lib/x86_64-linux-gnu/libc.so.6
31714:
31714:
31714: calling init: /home/romain/Documents/work/test/page_sharing/bin/shared/libmyl.so
31714:
31714:
31714: initialize program: ./pg2
31714:
31714:
31714: transferring control: ./pg2
31714:
LD_DEBUG=files LD_LIBRARY_PATH=$(pwd)/bin/shared ./pg2
31901:
31901: file=libmyl.so [0]; needed by ./pg2 [0]
31901: file=libmyl.so [0]; generating link map
31901: dynamic: 0x00007f5a3b34be48 base: 0x00007f5a3b14b000 size: 0x0000000000201028
31901: entry: 0x00007f5a3b14b580 phdr: 0x00007f5a3b14b040 phnum: 7
31901:
31901:
31901: file=libc.so.6 [0]; needed by ./pg2 [0]
31901: file=libc.so.6 [0]; generating link map
31901: dynamic: 0x00007f5a3b144ba0 base: 0x00007f5a3ad81000 size: 0x00000000003c99a0
31901: entry: 0x00007f5a3ada1950 phdr: 0x00007f5a3ad81040 phnum: 10
31901:
31901:
31901: calling init: /lib/x86_64-linux-gnu/libc.so.6
31901:
31901:
31901: calling init: /home/romain/Documents/work/test/page_sharing/bin/shared/libmyl.so
31901:
31901:
31901: initialize program: ./pg2
31901:
31901:
31901: transferring control: ./pg2
31901:
LD_DEBUG=libs LD_LIBRARY_PATH=$(pwd)/bin/shared ./pg1
31938: find library=libmyl.so [0]; searching
31938: search path=/home/romain/Documents/work/test/page_sharing/bin/shared/tls/x86_64:/home/romain/Documents/work/test/page_sharing/bin/shared/tls:/home/romain/Documents/work/test/page_sharing/bin/shared/x86_64:/home/romain/Documents/work/test/page_sharing/bin/shared (LD_LIBRARY_PATH)
31938: trying file=/home/romain/Documents/work/test/page_sharing/bin/shared/tls/x86_64/libmyl.so
31938: trying file=/home/romain/Documents/work/test/page_sharing/bin/shared/tls/libmyl.so
31938: trying file=/home/romain/Documents/work/test/page_sharing/bin/shared/x86_64/libmyl.so
31938: trying file=/home/romain/Documents/work/test/page_sharing/bin/shared/libmyl.so
31938:
31938: find library=libgsl.so.23 [0]; searching
31938: search path=/home/romain/Documents/work/test/page_sharing/bin/shared (LD_LIBRARY_PATH)
31938: trying file=/home/romain/Documents/work/test/page_sharing/bin/shared/libgsl.so.23
31938: search cache=/etc/ld.so.cache
31938: trying file=/usr/local/lib/libgsl.so.23
31938:
31938: find library=libgslcblas.so.0 [0]; searching
31938: search path=/home/romain/Documents/work/test/page_sharing/bin/shared (LD_LIBRARY_PATH)
31938: trying file=/home/romain/Documents/work/test/page_sharing/bin/shared/libgslcblas.so.0
31938: search cache=/etc/ld.so.cache
31938: trying file=/usr/local/lib/libgslcblas.so.0
31938:
31938: find library=libc.so.6 [0]; searching
31938: search path=/home/romain/Documents/work/test/page_sharing/bin/shared (LD_LIBRARY_PATH)
31938: trying file=/home/romain/Documents/work/test/page_sharing/bin/shared/libc.so.6
31938: search cache=/etc/ld.so.cache
31938: trying file=/lib/x86_64-linux-gnu/libc.so.6
31938:
31938: find library=libm.so.6 [0]; searching
31938: search path=/home/romain/Documents/work/test/page_sharing/bin/shared (LD_LIBRARY_PATH)
31938: trying file=/home/romain/Documents/work/test/page_sharing/bin/shared/libm.so.6
31938: search cache=/etc/ld.so.cache
31938: trying file=/lib/x86_64-linux-gnu/libm.so.6
31938:
31938:
31938: calling init: /lib/x86_64-linux-gnu/libc.so.6
31938:
31938:
31938: calling init: /lib/x86_64-linux-gnu/libm.so.6
31938:
31938:
31938: calling init: /usr/local/lib/libgslcblas.so.0
31938:
31938:
31938: calling init: /usr/local/lib/libgsl.so.23
31938:
31938:
31938: calling init: /home/romain/Documents/work/test/page_sharing/bin/shared/libmyl.so
31938:
31938:
31938: initialize program: ./pg1
31938:
31938:
31938: transferring control: ./pg1
31938:
0: 322 # just some output of my spying program
1: 323 # just some output of my spying program
31938:
31938: calling fini: ./pg1 [0]
31938:
31938:
31938: calling fini: /home/romain/Documents/work/test/page_sharing/bin/shared/libmyl.so [0]
31938:
31938:
31938: calling fini: /usr/local/lib/libgsl.so.23 [0]
31938:
31938:
31938: calling fini: /usr/local/lib/libgslcblas.so.0 [0]
31938:
31938:
31938: calling fini: /lib/x86_64-linux-gnu/libm.so.6 [0]
31938:
LD_DEBUG=files LD_LIBRARY_PATH=$(pwd)/bin/shared ./pg1
31940:
31940: file=libmyl.so [0]; needed by ./pg1 [0]
31940: file=libmyl.so [0]; generating link map
31940: dynamic: 0x00007fb3d8794e48 base: 0x00007fb3d8594000 size: 0x0000000000201028
31940: entry: 0x00007fb3d8594580 phdr: 0x00007fb3d8594040 phnum: 7
31940:
31940:
31940: file=libgsl.so.23 [0]; needed by ./pg1 [0]
31940: file=libgsl.so.23 [0]; generating link map
31940: dynamic: 0x00007fb3d8582ac8 base: 0x00007fb3d8126000 size: 0x000000000046da60
31940: entry: 0x00007fb3d8180e30 phdr: 0x00007fb3d8126040 phnum: 7
31940:
31940:
31940: file=libgslcblas.so.0 [0]; needed by ./pg1 [0]
31940: file=libgslcblas.so.0 [0]; generating link map
31940: dynamic: 0x00007fb3d8124df0 base: 0x00007fb3d7ee8000 size: 0x000000000023d050
31940: entry: 0x00007fb3d7eea120 phdr: 0x00007fb3d7ee8040 phnum: 7
31940:
31940:
31940: file=libc.so.6 [0]; needed by ./pg1 [0]
31940: file=libc.so.6 [0]; generating link map
31940: dynamic: 0x00007fb3d7ee1ba0 base: 0x00007fb3d7b1e000 size: 0x00000000003c99a0
31940: entry: 0x00007fb3d7b3e950 phdr: 0x00007fb3d7b1e040 phnum: 10
31940:
31940:
31940: file=libm.so.6 [0]; needed by /usr/local/lib/libgsl.so.23 [0]
31940: file=libm.so.6 [0]; generating link map
31940: dynamic: 0x00007fb3d7b1cd88 base: 0x00007fb3d7815000 size: 0x00000000003080f8
31940: entry: 0x00007fb3d781a600 phdr: 0x00007fb3d7815040 phnum: 7
31940:
31940:
31940: calling init: /lib/x86_64-linux-gnu/libc.so.6
31940:
31940:
31940: calling init: /lib/x86_64-linux-gnu/libm.so.6
31940:
31940:
31940: calling init: /usr/local/lib/libgslcblas.so.0
31940:
31940:
31940: calling init: /usr/local/lib/libgsl.so.23
31940:
31940:
31940: calling init: /home/romain/Documents/work/test/page_sharing/bin/shared/libmyl.so
31940:
31940:
31940: initialize program: ./pg1
31940:
31940:
31940: transferring control: ./pg1
31940:
0: 325 # just some output of my spying program
1: 327 # just some output of my spying program
31940:
31940: calling fini: ./pg1 [0]
31940:
31940:
31940: calling fini: /home/romain/Documents/work/test/page_sharing/bin/shared/libmyl.so [0]
31940:
31940:
31940: calling fini: /usr/local/lib/libgsl.so.23 [0]
31940:
31940:
31940: calling fini: /usr/local/lib/libgslcblas.so.0 [0]
31940:
31940:
31940: calling fini: /lib/x86_64-linux-gnu/libm.so.6 [0]
31940:
答え1
動的リンカー/ローダーのデバッグ出力は、プログラムがすべて正しい入力ファイルをロードしたことを確認するld
ため、次のステップはカーネルがメモリーにロードされた物理ページを実際に設定していることを確認することです。victim
spy
libmyl.so
victim
spy
Linux では、カーネルバージョン 2.6.25 から以下を通過できます。pagemap
ユーザー空間プログラムがカーネルのファイルを読み取ってページテーブルと関連情報を確認できるようにするカーネルのインタフェースです/proc
。
2つのプロセスがメモリを共有するかどうかを確認するためにページマッピングを使用する一般的なプロセスは次のとおりです。
- 両方のプロセスを読み取り、
/proc/<pid>/maps
メモリ空間のどの部分がどのオブジェクトにマッピングされているかを確認します。 - 興味のある地図を選択してください。この場合は、
libmyl.so
地図がマップされているページを選択してください。 - 開いている
/proc/<pid>/pagemap
。これは、pagemap
ページごとに1つずつ64ビットページマッピング記述子で構成されています。ページアドレスと記述子アドレスのマッピングはpagemap
次のとおりです。ページアドレス/ページサイズ*説明者サイズ。調べたいページの記述子を見つけます。 - .txtファイルから各ページの64ビット記述子を符号なし整数として読み込みます
pagemap
。 libmyl.so
ページ間ページ記述子のビット0〜54のページフレーム番号(PFN)を比較します。 PFN が一致すると、両方のプロセスが同じ物理ページを共有します。victim
spy
次のサンプルコードは、pagemap
プロセス内でアクセスして印刷する方法を示しています。それを使うdl_iterate_phdr()
プロセスのメモリスペースにロードされた各共有ライブラリの仮想アドレスを決定し、そのアドレスを見つけて印刷しpagemap
ます/proc/<pid>/pagemap
。
#define _GNU_SOURCE
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <string.h>
#include <inttypes.h>
#include <sys/stat.h>
#include <fcntl.h>
#include <link.h>
#include <errno.h>
#include <error.h>
#define E_CANNOT_OPEN_PAGEMAP 1
#define E_CANNOT_READ_PAGEMAP 2
typedef struct __attribute__ ((__packed__)) {
union {
uint64_t pmd;
uint64_t page_frame_number : 55;
struct {
uint64_t swap_type: 5;
uint64_t swap_offset: 50;
uint64_t soft_dirty: 1;
uint64_t exclusive: 1;
uint64_t zero: 4;
uint64_t file_page: 1;
uint64_t swapped: 1;
uint64_t present: 1;
};
};
} pmd_t;
static int print_pagemap_for_phdr(struct dl_phdr_info *info,
size_t size, void *data)
{
struct stat statbuf;
size_t pagesize = sysconf(_SC_PAGESIZE);
char pagemap_path[BUFSIZ];
int pagemap;
uint64_t start_addr, end_addr;
if (!strcmp(info->dlpi_name, "")) {
return 0;
}
stat(info->dlpi_name, &statbuf);
start_addr = info->dlpi_addr;
end_addr = (info->dlpi_addr + statbuf.st_size + pagesize) & ~(pagesize-1);
printf("\n%10p-%10p %s\n\n",
(void *)start_addr,
(void *)end_addr,
info->dlpi_name);
snprintf(pagemap_path, sizeof pagemap_path, "/proc/%d/pagemap", getpid());
if ((pagemap = open(pagemap_path, O_RDONLY)) < 0) {
error(E_CANNOT_OPEN_PAGEMAP, errno,
"cannot open pagemap: %s", pagemap_path);
}
printf("%10s %8s %7s %5s %8s %7s %7s\n",
"", "", "soft-", "", "file /", "", "");
printf("%10s %8s %7s %5s %11s %7s %7s\n",
"address", "pfn", "dirty", "excl.",
"shared anon", "swapped", "present");
for (unsigned long i = start_addr; i < end_addr; i += pagesize) {
pmd_t pmd;
if (pread(pagemap, &pmd.pmd, sizeof pmd.pmd, (i / pagesize) * sizeof pmd) != sizeof pmd) {
error(E_CANNOT_READ_PAGEMAP, errno,
"cannot read pagemap: %s", pagemap_path);
}
if (pmd.pmd != 0) {
printf("0x%10" PRIx64 " %06" PRIx64 " %3d %5d %8d %9d %7d\n", i,
(unsigned long)pmd.page_frame_number,
pmd.soft_dirty,
pmd.exclusive,
pmd.file_page,
pmd.swapped,
pmd.present);
}
}
close(pagemap);
return 0;
}
int main()
{
dl_iterate_phdr(print_pagemap_for_phdr, NULL);
exit(EXIT_SUCCESS);
}
プログラムの出力は次のようになります。
$ sudo ./a.out
0x7f935408d000-0x7f9354256000 /lib/x86_64-linux-gnu/libc.so.6
soft- file /
address pfn dirty excl. shared anon swapped present
0x7f935408d000 424416 1 0 1 0 1
0x7f935408e000 424417 1 0 1 0 1
0x7f935408f000 422878 1 0 1 0 1
0x7f9354090000 422879 1 0 1 0 1
0x7f9354091000 43e879 1 0 1 0 1
0x7f9354092000 43e87a 1 0 1 0 1
0x7f9354093000 424790 1 0 1 0 1
...
どこ:
address
ページの仮想アドレスですpfn
ページフレーム番号ですsoft-dirty
次のような場合に表現してください。ソフトダーティビットページテーブルエントリ(PTE)に設定されます。excl.
ページが排他的にマップされるかどうかを示します。つまり、ページはこのプロセスに対してのみマップされます。file / shared anon
ページがファイルページか共有匿名ページかを示します。swapped
ページが現在置き換えられているかどうかを示します(present
0を意味します)。present
このページが現在のプロセス常駐セットに存在するかどうかを示します(ゼロがswapped
暗示されています)。
sudo
(注:Linux 4.0以降、CAP_SYS_ADMIN
その機能を持つユーザーのみがPFNを取得できるため、サンプルプログラムを実行しました。Linux /proc/<pid>/pagemap
4.2以降、ユーザーにPFNがないとPFNフィールドがクリアされますCAP_SYS_ADMIN
。今回の変更は他のメモリ関連の脆弱性を悪用するもっと難しくするためのものです。ハンマー攻撃、PFNによって公開された仮想 - 物理マッピング情報を使用します。 )
サンプルプログラムを複数回実行すると、ページの仮想アドレスを変更する必要があることがわかります。ASLR)、しかし、他のプロセスで使用される共有ライブラリのPFNは、変更されていないままにする必要があります。
libmyl.so
PFNとプログラムが一致すると、攻撃コード自体で攻撃が失敗した理由を探し始めます。 PFNが一致しない場合は、ページが共有されるように追加のビットが設定されていない理由についての手がかりを提供できます。ビットvictim
spy
pagemap
以下を表示:
present file exclusive state:
0 0 0 non-present
1 1 0 file page mapped somewhere else
1 1 1 file page mapped only here
1 0 0 anonymous non-copy-on-write page (shared with parent/child)
1 0 1 anonymous copy-on-write page (or never forked)
(MAP_FILE | MAP_PRIVATE)
この文脈では、その領域の書き込み中のコピーページは匿名である。
ボーナス:達成するために頻度ページがマップされ、PFNを使用してページを見つけることができます/proc/kpagecount
。このファイルには、PFNでインデックス付けされた各ページがマップされた回数の64ビットカウントが含まれています。