速来报名!AICon北京站鸿蒙专场~ 了解详情
写点什么

从安全视角看,革命性的 eBPF 是“天使”还是“恶魔”?

  • 2023-02-28
    北京
  • 本文字数:4518 字

    阅读完需:约 15 分钟

从安全视角看,革命性的eBPF是“天使”还是“恶魔”?

随着 eBPF 技术在各种行业领域上的使用和普及,人们在享受着技术变革红利的同时,也遭受着无孔不入的恶意攻击。就像任何事物都有两面性一样,没有任何一项技术只有高高在上的优势,而没有弊端。只有更加清晰地剖析清楚 eBPF 的内核,才能推动它不断地进步,趋利避害,尽可能发挥正向的作用。

eBPF 的安全能力是检验其可持续发展的重要指标

日益严峻的 Linux 安全形势

 

根据安全分析机构 ESG 云原生安全研究,88% 的网络安全专业人士表示,在过去 12 个月中,他们的云原生应用程序和基础设施遭受过攻击。然而,许多旨在保护 Linux 的云安全解决方案可能很麻烦且具有破坏性,因为它们是从 Mac 或 Windows 操作系统上移植而来,这些方案有时会影响到 Linux 系统的处理能力,甚至进行更改。

 

Linux 领域,很多安全公司都发布了自研的 MDR、XDR、EDR 产品,大多数方案是基于轻量级代理在静默收集遥测数据。同时最大限度地减少任何可能的性能影响,并将托管检测和响应扩展到系统的本地和云上,通常构建有基于规则的自动响应和分析功能,比如 SanerNow、Automox、Cybereason、Syxsense Secure、Sangfor Endpoint Secure 等等,大致有以下几个特点:

 

  • 从端点监视和收集可能暗示威胁的活动数据;

  • 评估收集的数据以确定威胁模式;

  • 自动响应已识别的威胁以消除或遏制它们,并通知安全人员;

  • 使用取证和分析工具研究已识别的威胁并寻找可疑活动。

 

目前在 Linux 环境下,对于 EDR、XDR 产品也提出更加严格的要求。比如,Linux 威胁和攻击媒介与 Windows/Mac OS 对应物不同,需要单独构建策略;Linux 通常是生产系统的基础,不能因为产品的中断或干扰会对业务产生负面影响;构建轻型 Linux EDR 传感器专为 Linux 构建和优化,对系统的影响降到最小。

基于 Linux 系统的云原生基础架构设施

 

云原生应用程序是 CI/CD 持续集成和交付的 API、容器、VM 和无服务器功能的组合。保护这些应用程序、底层基础设施和协调其部署的自动化平台,需要重新审视威胁模型、获得组织一致性并有目的的控制。此外,随着安全性和 DevOps 不断融合,云安全控制正在得到整合。将孤立的方法发展为统一的策略,以保护云原生应用程序和平台是目前很多安全厂商发力的目标,也是甲方实实在在的需求。

 

与此同时,更多的安全厂商正在尝试将云安全态势管理 (CSPM)、云工作负载保护 (CWP)、容器安全等方案,整合到集成的云安全套件中,从而增大自身安全产品在市场上的竞争力和话语权,也避免安全产品的碎片化。


 

云原生的基础设施包含 CPU 硬件、指令集、操作系统等,增强操作系统的高性能和安全性,也是目前 eBPF 技术正在深入的领域。所以,eBPF 自身的安全能力,也是检验该项技术是否有可持续发展的重要指标。

 

eBPF 的“恶魔面孔”:黑客是如何利用 eBPF 进行攻击的?

 

eBPF(扩展的 Berkeley 数据包过滤器)席卷了 Linux 世界。

 

eBPF 于 2013 年首次推出,以支持可编程网络,现在用于可观察性、安全性、网络等。许多大公司,包括 Meta、谷歌、微软和 Netflix 都致力于帮助开发和支持 eBPF。在云原生领域,eBPF 的重要性越来越高。

 

注:“eBPF”和“BPF”实际上是同义词,社区经常互换使用这些术语,部分原因是 eBPF 几乎完全取代了经典的 BPF 技术。

 

在过去的几年里,黑产组织一直在研究利用 eBPF 来开发并扩大 Linux 恶意软件方面的作用,安全研究人员则不停地修复漏洞,并试图提前感知预测 0-day 漏洞。最近,有一些 eBPF 相关的 CVE 报告示例频繁地出现在 DEFCON 和 BlackHat 等顶级安全会议上,也让人们更加的重视和担心 eBPF 的安全性,如以下 topic:

 

  • Evil eBPF In-Depth: Practical Abuses of an In-Kernel Bytecode Runtime

  • Warping Reality - creating and countering the next generation of Linux rootkits using eBPF

  • eBPF, I thought we were friends !

  • With Friends Like eBPF, Who Needs Enemies?

  • Fixing a Memory Forensics Blind Spot: Linux Kernel Tracing

 

接下来,让我们深入了解 eBPF 机制,看看黑客是如何利用这些强大功能来达到攻击的目的。

bpf_probe_write_user

 

利用

 

eBPF 程序可以访问一组有限的辅助函数,这些函数内置于内核中。基于 eBPF 恶意利用的一个助手就是 bpf_probe_write_user。此函数允许 eBPF 程序写入当前正在运行的进程的用户空间内存。恶意利用可以使用这种能力在系统调用期间修改进程的内存,例如 bad-bpfsudo 在读取时写入用户空间内存 /etc/sudoers。它注入了一个额外 code,允许特定用户使用该 sudo 命令。

 

限制

 

(1)如果内存被换出或未标记为可写,该函数将失败。

(2)一条警告消息会打印到内核日志中,说明正在使用该函数。这是为了警告用户程序正在使用具有潜在危险的 eBPF 辅助函数。

bpf_override_return

 

利用

 

另一个 eBPF 辅助函数 bpf_override_return 允许程序覆盖返回值。黑客可以利用它来阻止恶意利用行为。例如,如果你想运行 kill -9 ,黑客可以将 kprobe 附加到适当的内核函数以处理 kill 信号,返回错误,并有效地阻止系统调用的发生。开源项目 ebpfkit 使用它来阻止可能导致发现控制 eBPF 程序的用户空间进程的操作。

 

限制

 

(1)内核构建时打开选项:CONFIG_BPF_KPROBE_OVERRIDE。

(2)目前仅支持 x86。

(3)只能与 kprobes 一起使用。

XDP 和 TC

 

利用

 

ebpfkit 利用 XDP 和 TC 进行隐式通信。下图来自 Blackhat 会议演讲 PPT,其中 ebpfkit 的创建者(Guillaume Fournier、Sylvain Afchain 和 Sylvain Baubeau)在演讲中概述了如何使用 XDP 和 TC 隐藏发送到 ebpfkit 的命令,主机上运行的 XDP 程序接收并处理请求。该程序将其识别为对主机上运行的恶意利用的请求,并将数据包修改为对主机上运行的 Web 应用程序的普通 HTTP 请求。在出口处,ebpfkit 使用 TC 程序捕获来自 web app 的响应,并使用来自 ebpfkit 的响应数据修改其输出。


 

限制

 

XDP 程序运行得太早,数据与进程或套接字无关,因此数据包周围几乎没有上下文。

eBPF 的“天使面孔”:安全优势明显

 

eBPF 的核心是可以在 Linux 内核中类似虚拟机结构中运行的一种指令集架构(ISA),拥有寄存器、指令和堆栈等。为了使用 eBPF,用户可以创建 eBPF 程序并将它们附加到系统的适当位置(通常是在内核中)。

 

当与附加点相关的事件发生时,程序运行并有机会从系统读取数,将该数据返回给用户空间中的控制应用程序。总而言之,eBPF 允许用户动态安装在内核上下文中执行,但可从用户空间编排的代码。有点像用户空间应用程序和 Linux 内核模块之间的混合体。


 

关于 eBPF 的基础知识无需赘述,网络上已经有太多丰富的教程和分析文章,个人建议初学者可以先从官方网站上开始了解 eBPF 的前生今世,也可以直接在 kernel 源码具体实例中学习和验证。eBPF 在为诸多 Linux 内核开发者提供便利的同时,也为恶意软件的开发者提供了新的利用领域,这也就是“天使恶魔”的混合体来源。

 

下图总结了 eBPF 程序的整个生命周期:


安全优势

 

1. Socket filters 套接字过滤器是经典 BPF 的原始用例。套接字过滤器是一个可以附加到套接字的 eBPF 程序。然后该程序可以过滤该套接字的传入流量。Berkley Packet Filter 的名称暗示它是一种旨在过滤数据包数据的技术。这个功能甚至一直保留到现代 eBPF 中。

 

2. ByteCode eBPF 程序通常以“受限”C 程序开始。受限意味着堆栈大小、程序大小、循环、可用函数等与普通 C 程序相比受到限制。C 代码被编译成 eBPF 字节码。

 

3. Verifier 在 eBPF 代码完全加载到内核之前,它会通过验证器运行,验证者的工作是确定 eBPF 程序是否可以安全运行。“安全”是指它不会陷入无限循环,没有不安全的内存操作,并且低于最大复杂度/代码大小。

 

安全策略

 

1. 确保非特权 eBPF 被禁用。 如今,要安装 eBPF 程序,开发者通常需要 root——或至少需要 CAP_SYS_ADMIN 和/或 CAP_BPF。情况并非总是如此。围绕内核 4.4 引入了非特权 eBPF。请务必通过运行以下命令检查此配置选项:

 

sysctl kernel.unprivileged_bpf_disabled
复制代码

 

2. 禁用不需要的功能。管理员可以通过编程方式禁用诸如 kprobes 之类的部分:

 

echo 0 > /sys/kernel/debug/kprobes/enabled
复制代码

 

3. 在不支持 kprobes、基于 eBPF 的 TC 过滤器或完全支持 eBPF 的情况下构建内核(尽管这可能不是许多人的选择)。

 

4. ONFIG_BPF_KPROBE_OVERRIDE 除非绝对必要,否则不设置 Ensure。

安全检测

 

从安全周期的角度来看,一场检测分为三个大阶段:事前(运行前)、事中(运行时)、事后(攻击后)。安全人员都希望可以在运行前通过一系列的静态分析方法来检测出异常,从而将问题扼杀在摇篮里。但现实往往事与愿违,更多的异常检测场景发生在运行时,这个时候就需要安全人员设计的产品模型具有很强的鉴白和鉴黑能力,这也是绝对了最终方案是否成功的基石。

 

从 eBPF 以及 Linux Tracing 的维度来看看具体方案:

 

1. 寻找加载的意外 kprobes。

#cat /sys/kernel/debug/kprobes/列表ffffffff8ad687e0 r ip_local_out+0x0 [FTRACE]ffffffff8ad687e0 k ip_local_out+0x0 [FTRACE]
复制代码

 

2. 用 bpftool 列出系统中正在使用 eBPF 的程序。

 

# bpftool prog176: cgroup_skb tag 6deef7357e7b4530 gplloaded_at 2022-10-31T04:38:09-0700 uid 0xlated 64B jited 54B memlock 4096B185: kprobe tag a7ce508aab49e47f gplloaded_at 2022-10-31T10:03:16-0700 uid 0xlated 112B jited 69B memlock 4096B map_ids 40

# bpftool perfpid 543805 fd 22: prog_id 3610 kprobe func tcp_v4_connect offset 0pid 543805 fd 23: prog_id 3610 kprobe func tcp_v6_connect offset 0pid 543805 fd 25: prog_id 3611 kretprobe func tcp_v4_connect offset 0pid 543805 fd 26: prog_id 3611 kretprobe func tcp_v6_connect offset 0pid 543805 fd 28: prog_id 3612 kretprobe func inet_csk_accept offset 0
复制代码

 

3. 查找加载的 XDP 程序。

 

$ ip link show dev <interface>1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 xdpgeneric qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00prog/xdp id 220 tag 3b185187f1855c4c jited
复制代码

 

4. 检查 bpffs(BPF 文件系统)中是否有任何 pinned objects。

 

$ mount | grep bpfbpf on /sys/fs/bpf type bpf (rw,nosuid,nodev,noexec,relatime,mode=700)#ls -la /sys/fs/bpf/
复制代码

 

5. 检查是否加载了任何 TC 程序。

 

#tc filter show dev <device-name>
复制代码

 

6. 监视系统日志中是否提及 BPF 帮助程序生成的警告消息。

 

#dmesg -k | grep ‘bpf_probe_write_user’
复制代码

总结

 

总之,eBPF 目前已经成了安全研究人员和黑客手中强大的工具,亦正亦邪,取决于使用者的选择。由于这种范式将过去实施恶意利用的方式和流程进行了转变,对于安全人员也提升了要求,需要研究和理解新兴威胁的前沿技术及利用。

 

随着不断地地分析并认识到了如何识别和检测 eBPF 的恶意滥用,未来我将更深入地了解此类利用的原理、行为方式以及检测它的最佳方式,后续研究分析将持续分享。

作者介绍:


许庆伟,龙蜥社区 eBPF 技术探索 SIG 组 Maintainer 高级内核技术专家,对 Linux 内核优化、系统稳定性领域有深入研究。

2023-02-28 18:0315419

评论 1 条评论

发布
用户头像
请教一下, ebpf可以做调用链路追踪吗?
2023-04-02 17:11 · 北京
回复
没有更多了
发现更多内容

区块链如何确保股东数据的隐私安全

dappweb

区块链 ao

区块链如何实现交易匿名性

dappweb

区块链 ao

如何平衡区块链的透明性与隐私保护

dappweb

区块链 ao

如何以太坊侧链的安全性和稳定性?

dappweb

ao

天润融通"恶意感知系统":提前预警,化解315公关危机

天润融通

Apache Doris 2.1.4 版本正式发布

SelectDB

数据库 数据仓库 物化视图 实时分析 查询加速

元宇宙与区块链技术

dappweb

区块链 ao 元宇宙

元宇宙与云边计算

dappweb

ao 元宇宙

数字指纹在区块链上如何生成和验证

dappweb

区块链 ao

如何优化区块链跨链效率

dappweb

区块链 ao

天润融通助力立升净水,AI技术打造全天候智能客服体系

天润融通

像素流送技术,潜力巨大还是功能不足?

点量实时云渲染

ue 3D实时云渲染 像素流送 像素流 像素流送技术

现有的区块链隐私保护技术有哪些局限性

dappweb

区块链 ao

区块链如何防止支付单点故障

dappweb

区块链 ao

PixelVerse怎么玩?空投指南推荐,以钱包为例

股市老人

Blast L2空投教学,好用的Blast钱包推荐bitget

BlockChain先知

区块链Layer 2扩展:解锁区块链性能与可扩展性的新篇章

dappweb

区块链 ao

以太坊域名服务ENS好用的钱包推荐-bitget钱包

石头财经

软件各阶段全套资料包(研发、实施、运维、项目管理、验收、方案等)

金陵老街

项目管理 软件文档 验收文档 开发资料

《国际产业组织协同合作联合倡议书》重磅发布

最新动态

区块链如何保障移动支付的安全性

dappweb

区块链 ao

我的私人助理 | 办公小浣熊

六月的雨在InfoQ

数据分析 数据可视化 数据分析预测 办公小浣熊 莫比乌斯环

区块链跨链技术:打破壁垒,促进互联互通

dappweb

区块链 ao

CVPR 2024 | 快手8篇论文入选计算机视觉顶会

快手技术

CVPR 快手 学术会议

集成了工作流引擎的快速开发平台,快速用于业务开发(Java+Vue+Activiti)

金陵老街

区域链经济独特优势

dappweb

区块链 ao

如何保证区块链项目的安全性和稳定性?

dappweb

区块链 ao

区块链技术在哪些领域有应用前景?

dappweb

区块链 ao

7大LayerZero空投交互教程,以bitget钱包为例

大瞿科技

易观联合航天信息发布《中国中小企业数字化发展白皮书2024》

易观分析

观测云 VS 开源自建

观测云

开源 可观测性

从安全视角看,革命性的eBPF是“天使”还是“恶魔”?_文化 & 方法_许庆伟_InfoQ精选文章