产品战略专家梁宁确认出席AICon北京站,分享AI时代下的商业逻辑与产品需求 了解详情
写点什么

从安全视角看,革命性的 eBPF 是“天使”还是“恶魔”?

  • 2023-02-28
    北京
  • 本文字数:4518 字

    阅读完需:约 15 分钟

从安全视角看,革命性的eBPF是“天使”还是“恶魔”?

随着 eBPF 技术在各种行业领域上的使用和普及,人们在享受着技术变革红利的同时,也遭受着无孔不入的恶意攻击。就像任何事物都有两面性一样,没有任何一项技术只有高高在上的优势,而没有弊端。只有更加清晰地剖析清楚 eBPF 的内核,才能推动它不断地进步,趋利避害,尽可能发挥正向的作用。

eBPF 的安全能力是检验其可持续发展的重要指标

日益严峻的 Linux 安全形势

 

根据安全分析机构 ESG 云原生安全研究,88% 的网络安全专业人士表示,在过去 12 个月中,他们的云原生应用程序和基础设施遭受过攻击。然而,许多旨在保护 Linux 的云安全解决方案可能很麻烦且具有破坏性,因为它们是从 Mac 或 Windows 操作系统上移植而来,这些方案有时会影响到 Linux 系统的处理能力,甚至进行更改。

 

Linux 领域,很多安全公司都发布了自研的 MDR、XDR、EDR 产品,大多数方案是基于轻量级代理在静默收集遥测数据。同时最大限度地减少任何可能的性能影响,并将托管检测和响应扩展到系统的本地和云上,通常构建有基于规则的自动响应和分析功能,比如 SanerNow、Automox、Cybereason、Syxsense Secure、Sangfor Endpoint Secure 等等,大致有以下几个特点:

 

  • 从端点监视和收集可能暗示威胁的活动数据;

  • 评估收集的数据以确定威胁模式;

  • 自动响应已识别的威胁以消除或遏制它们,并通知安全人员;

  • 使用取证和分析工具研究已识别的威胁并寻找可疑活动。

 

目前在 Linux 环境下,对于 EDR、XDR 产品也提出更加严格的要求。比如,Linux 威胁和攻击媒介与 Windows/Mac OS 对应物不同,需要单独构建策略;Linux 通常是生产系统的基础,不能因为产品的中断或干扰会对业务产生负面影响;构建轻型 Linux EDR 传感器专为 Linux 构建和优化,对系统的影响降到最小。

基于 Linux 系统的云原生基础架构设施

 

云原生应用程序是 CI/CD 持续集成和交付的 API、容器、VM 和无服务器功能的组合。保护这些应用程序、底层基础设施和协调其部署的自动化平台,需要重新审视威胁模型、获得组织一致性并有目的的控制。此外,随着安全性和 DevOps 不断融合,云安全控制正在得到整合。将孤立的方法发展为统一的策略,以保护云原生应用程序和平台是目前很多安全厂商发力的目标,也是甲方实实在在的需求。

 

与此同时,更多的安全厂商正在尝试将云安全态势管理 (CSPM)、云工作负载保护 (CWP)、容器安全等方案,整合到集成的云安全套件中,从而增大自身安全产品在市场上的竞争力和话语权,也避免安全产品的碎片化。


 

云原生的基础设施包含 CPU 硬件、指令集、操作系统等,增强操作系统的高性能和安全性,也是目前 eBPF 技术正在深入的领域。所以,eBPF 自身的安全能力,也是检验该项技术是否有可持续发展的重要指标。

 

eBPF 的“恶魔面孔”:黑客是如何利用 eBPF 进行攻击的?

 

eBPF(扩展的 Berkeley 数据包过滤器)席卷了 Linux 世界。

 

eBPF 于 2013 年首次推出,以支持可编程网络,现在用于可观察性、安全性、网络等。许多大公司,包括 Meta、谷歌、微软和 Netflix 都致力于帮助开发和支持 eBPF。在云原生领域,eBPF 的重要性越来越高。

 

注:“eBPF”和“BPF”实际上是同义词,社区经常互换使用这些术语,部分原因是 eBPF 几乎完全取代了经典的 BPF 技术。

 

在过去的几年里,黑产组织一直在研究利用 eBPF 来开发并扩大 Linux 恶意软件方面的作用,安全研究人员则不停地修复漏洞,并试图提前感知预测 0-day 漏洞。最近,有一些 eBPF 相关的 CVE 报告示例频繁地出现在 DEFCON 和 BlackHat 等顶级安全会议上,也让人们更加的重视和担心 eBPF 的安全性,如以下 topic:

 

  • Evil eBPF In-Depth: Practical Abuses of an In-Kernel Bytecode Runtime

  • Warping Reality - creating and countering the next generation of Linux rootkits using eBPF

  • eBPF, I thought we were friends !

  • With Friends Like eBPF, Who Needs Enemies?

  • Fixing a Memory Forensics Blind Spot: Linux Kernel Tracing

 

接下来,让我们深入了解 eBPF 机制,看看黑客是如何利用这些强大功能来达到攻击的目的。

bpf_probe_write_user

 

利用

 

eBPF 程序可以访问一组有限的辅助函数,这些函数内置于内核中。基于 eBPF 恶意利用的一个助手就是 bpf_probe_write_user。此函数允许 eBPF 程序写入当前正在运行的进程的用户空间内存。恶意利用可以使用这种能力在系统调用期间修改进程的内存,例如 bad-bpfsudo 在读取时写入用户空间内存 /etc/sudoers。它注入了一个额外 code,允许特定用户使用该 sudo 命令。

 

限制

 

(1)如果内存被换出或未标记为可写,该函数将失败。

(2)一条警告消息会打印到内核日志中,说明正在使用该函数。这是为了警告用户程序正在使用具有潜在危险的 eBPF 辅助函数。

bpf_override_return

 

利用

 

另一个 eBPF 辅助函数 bpf_override_return 允许程序覆盖返回值。黑客可以利用它来阻止恶意利用行为。例如,如果你想运行 kill -9 ,黑客可以将 kprobe 附加到适当的内核函数以处理 kill 信号,返回错误,并有效地阻止系统调用的发生。开源项目 ebpfkit 使用它来阻止可能导致发现控制 eBPF 程序的用户空间进程的操作。

 

限制

 

(1)内核构建时打开选项:CONFIG_BPF_KPROBE_OVERRIDE。

(2)目前仅支持 x86。

(3)只能与 kprobes 一起使用。

XDP 和 TC

 

利用

 

ebpfkit 利用 XDP 和 TC 进行隐式通信。下图来自 Blackhat 会议演讲 PPT,其中 ebpfkit 的创建者(Guillaume Fournier、Sylvain Afchain 和 Sylvain Baubeau)在演讲中概述了如何使用 XDP 和 TC 隐藏发送到 ebpfkit 的命令,主机上运行的 XDP 程序接收并处理请求。该程序将其识别为对主机上运行的恶意利用的请求,并将数据包修改为对主机上运行的 Web 应用程序的普通 HTTP 请求。在出口处,ebpfkit 使用 TC 程序捕获来自 web app 的响应,并使用来自 ebpfkit 的响应数据修改其输出。


 

限制

 

XDP 程序运行得太早,数据与进程或套接字无关,因此数据包周围几乎没有上下文。

eBPF 的“天使面孔”:安全优势明显

 

eBPF 的核心是可以在 Linux 内核中类似虚拟机结构中运行的一种指令集架构(ISA),拥有寄存器、指令和堆栈等。为了使用 eBPF,用户可以创建 eBPF 程序并将它们附加到系统的适当位置(通常是在内核中)。

 

当与附加点相关的事件发生时,程序运行并有机会从系统读取数,将该数据返回给用户空间中的控制应用程序。总而言之,eBPF 允许用户动态安装在内核上下文中执行,但可从用户空间编排的代码。有点像用户空间应用程序和 Linux 内核模块之间的混合体。


 

关于 eBPF 的基础知识无需赘述,网络上已经有太多丰富的教程和分析文章,个人建议初学者可以先从官方网站上开始了解 eBPF 的前生今世,也可以直接在 kernel 源码具体实例中学习和验证。eBPF 在为诸多 Linux 内核开发者提供便利的同时,也为恶意软件的开发者提供了新的利用领域,这也就是“天使恶魔”的混合体来源。

 

下图总结了 eBPF 程序的整个生命周期:


安全优势

 

1. Socket filters 套接字过滤器是经典 BPF 的原始用例。套接字过滤器是一个可以附加到套接字的 eBPF 程序。然后该程序可以过滤该套接字的传入流量。Berkley Packet Filter 的名称暗示它是一种旨在过滤数据包数据的技术。这个功能甚至一直保留到现代 eBPF 中。

 

2. ByteCode eBPF 程序通常以“受限”C 程序开始。受限意味着堆栈大小、程序大小、循环、可用函数等与普通 C 程序相比受到限制。C 代码被编译成 eBPF 字节码。

 

3. Verifier 在 eBPF 代码完全加载到内核之前,它会通过验证器运行,验证者的工作是确定 eBPF 程序是否可以安全运行。“安全”是指它不会陷入无限循环,没有不安全的内存操作,并且低于最大复杂度/代码大小。

 

安全策略

 

1. 确保非特权 eBPF 被禁用。 如今,要安装 eBPF 程序,开发者通常需要 root——或至少需要 CAP_SYS_ADMIN 和/或 CAP_BPF。情况并非总是如此。围绕内核 4.4 引入了非特权 eBPF。请务必通过运行以下命令检查此配置选项:

 

sysctl kernel.unprivileged_bpf_disabled
复制代码

 

2. 禁用不需要的功能。管理员可以通过编程方式禁用诸如 kprobes 之类的部分:

 

echo 0 > /sys/kernel/debug/kprobes/enabled
复制代码

 

3. 在不支持 kprobes、基于 eBPF 的 TC 过滤器或完全支持 eBPF 的情况下构建内核(尽管这可能不是许多人的选择)。

 

4. ONFIG_BPF_KPROBE_OVERRIDE 除非绝对必要,否则不设置 Ensure。

安全检测

 

从安全周期的角度来看,一场检测分为三个大阶段:事前(运行前)、事中(运行时)、事后(攻击后)。安全人员都希望可以在运行前通过一系列的静态分析方法来检测出异常,从而将问题扼杀在摇篮里。但现实往往事与愿违,更多的异常检测场景发生在运行时,这个时候就需要安全人员设计的产品模型具有很强的鉴白和鉴黑能力,这也是绝对了最终方案是否成功的基石。

 

从 eBPF 以及 Linux Tracing 的维度来看看具体方案:

 

1. 寻找加载的意外 kprobes。

#cat /sys/kernel/debug/kprobes/列表ffffffff8ad687e0 r ip_local_out+0x0 [FTRACE]ffffffff8ad687e0 k ip_local_out+0x0 [FTRACE]
复制代码

 

2. 用 bpftool 列出系统中正在使用 eBPF 的程序。

 

# bpftool prog176: cgroup_skb tag 6deef7357e7b4530 gplloaded_at 2022-10-31T04:38:09-0700 uid 0xlated 64B jited 54B memlock 4096B185: kprobe tag a7ce508aab49e47f gplloaded_at 2022-10-31T10:03:16-0700 uid 0xlated 112B jited 69B memlock 4096B map_ids 40

# bpftool perfpid 543805 fd 22: prog_id 3610 kprobe func tcp_v4_connect offset 0pid 543805 fd 23: prog_id 3610 kprobe func tcp_v6_connect offset 0pid 543805 fd 25: prog_id 3611 kretprobe func tcp_v4_connect offset 0pid 543805 fd 26: prog_id 3611 kretprobe func tcp_v6_connect offset 0pid 543805 fd 28: prog_id 3612 kretprobe func inet_csk_accept offset 0
复制代码

 

3. 查找加载的 XDP 程序。

 

$ ip link show dev <interface>1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 xdpgeneric qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00prog/xdp id 220 tag 3b185187f1855c4c jited
复制代码

 

4. 检查 bpffs(BPF 文件系统)中是否有任何 pinned objects。

 

$ mount | grep bpfbpf on /sys/fs/bpf type bpf (rw,nosuid,nodev,noexec,relatime,mode=700)#ls -la /sys/fs/bpf/
复制代码

 

5. 检查是否加载了任何 TC 程序。

 

#tc filter show dev <device-name>
复制代码

 

6. 监视系统日志中是否提及 BPF 帮助程序生成的警告消息。

 

#dmesg -k | grep ‘bpf_probe_write_user’
复制代码

总结

 

总之,eBPF 目前已经成了安全研究人员和黑客手中强大的工具,亦正亦邪,取决于使用者的选择。由于这种范式将过去实施恶意利用的方式和流程进行了转变,对于安全人员也提升了要求,需要研究和理解新兴威胁的前沿技术及利用。

 

随着不断地地分析并认识到了如何识别和检测 eBPF 的恶意滥用,未来我将更深入地了解此类利用的原理、行为方式以及检测它的最佳方式,后续研究分析将持续分享。

作者介绍:


许庆伟,龙蜥社区 eBPF 技术探索 SIG 组 Maintainer 高级内核技术专家,对 Linux 内核优化、系统稳定性领域有深入研究。

2023-02-28 18:0315222

评论 1 条评论

发布
用户头像
请教一下, ebpf可以做调用链路追踪吗?
2023-04-02 17:11 · 北京
回复
没有更多了
发现更多内容

centos7 firewalld ip转发设置、安装docker-compose出现错误、docker-compose部署Yapi

百度搜索:蓝易云

分享 | 多因素认证让某汽车厂商的数字资产更安全

芯盾时代

身份安全 汽车 mfa

Java开发者必看!避开十大致命陷阱的实战指南

巧手打字通

Java 后端 经验分享 Java编程优化 闭坑指南

Ubuntu上安装libvirtd

百度搜索:蓝易云

PaddleX图像分割赋能医疗领域筛查检测,打造智能医疗诊断系统

百度Geek说

“AI+Security”系列第3期(二):AI赋能自动化渗透测试

云起无垠

电商API的创新应用与高效数据采集策略实践

代码忍者

API 接口 pinduoduo API

代码覆盖率:质量的黄金标准,你的软件有多可靠?

禅道项目管理

编程 程序员 测试 代码 代码覆盖率

LED显示屏P3、P4、P5的区别有哪些?

Dylan

技术 LED显示屏 全彩LED显示屏 led显示屏厂家 户内led显示屏

IPQ5332 vs. IPQ9578-Comprehensive Analysis of Wi-Fi 7 Chips:

wifi6-yiyi

WiFi7

怎样摆脱繁重的“物理集中”,轻松连接与交付全域数据,真正实现“敏捷用数”?

Aloudata

Micromat Lifespan for mac系统内存测试工具

Mac相关知识分享

PR2022安装包,Premiere Pro 2022(Win&Mac) 直装下载

你的猪会飞吗

pr2022 Premiere Pro 2022 mac破解软件下载

快速理解 GraphRAG:构建更可靠、更智能的 Chatbot

Baihai IDP

程序员 AI 白海科技 Baihai IDP 企业 9 月 PK 榜

福建龙岩等级保护测评机构有几家?在哪里?

行云管家

等保 堡垒机 龙岩

战略上的AI:如何将人工智能融入企业战略

天津汇柏科技有限公司

AI人工智能

企业有了ELT就不需要ETL了?别被忽悠了

RestCloud

数据挖掘 kettle 数据处理 ETL ELT

Mac 的实用调色工具ColorWell for Mac

Mac相关知识分享

软件

EtreCheckpro for mac硬件信息查看工具

Mac相关知识分享

防范数据泄露就用堡垒机!

行云管家

数据安全 堡垒机 数据泄露

法国亿万富翁加入字节跳动董事会!美国总统候选人哈里斯、特朗普纷纷向人工智能和加密货币产业示好|AI日报

可信AI进展

微信小程序开发小白教学

FinFish

ide 小程序容器 小程序容器技术

文献解读-Consistency and reproducibility of large panel next-generation sequencing: Multi-laboratory assessment of somatic mutation

INSVAST

基因数据分析 生信服务

在PHP8中向数组添加元素-PHP8知识详解

百度搜索:蓝易云

请不要自己写,Spring Boot非常实用的内置功能

江南一点雨

API接口接入前:确保顺利集成的标准流程与规范指南

代码忍者

花半小时用豆包Marscode 和 Supabase免费部署了一个远程工作的导航站

豆包MarsCode

人工智能 程序员 AI 项目 部署

Mac 的实用电池健康保护工具AlDente Pro for Mac

Mac相关知识分享

软件

Dockerfile解析

百度搜索:蓝易云

中国Teams直接路由

cts喜友科技

通信 通讯 云通讯

文本快速输入工具Rocket Typist pro for Mac

Mac相关知识分享

软件

从安全视角看,革命性的eBPF是“天使”还是“恶魔”?_文化 & 方法_许庆伟_InfoQ精选文章