27.11.2014 Views

HZV Mag #3 - HZV / Hackerzvoice / The Hackademy

HZV Mag #3 - HZV / Hackerzvoice / The Hackademy

HZV Mag #3 - HZV / Hackerzvoice / The Hackademy

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Je ne l'ai pas tout à fait fini à l'heure où<br />

j'écris ces lignes mais je vous invite à visiter<br />

mon blog [1] , je tenterai de publier les<br />

sources complètes avant la sortie du mag.<br />

A. La théorie.<br />

<strong>HZV</strong> <strong>Mag</strong> <strong>#3</strong><br />

Prévention de l'exploitation de stack overflows (SEHOP) - par Lilxam<br />

Les structures EXCEPTION_REGISTRATION<br />

que nous avons vu plus haut forment une<br />

liste chainée. Lorsque nous réécrivons un SEH<br />

afin d'exploiter un déborement de tampon<br />

nous écrasons toute la structure SEH et donc<br />

le champ prev qui doit normalement pointer<br />

vers la structure précédente (s'il n'y en a pas<br />

d'autre, il prend tout simplement la valeur -1 soit<br />

0xFFFFFFFF en hexadécimal). Or nous écrasons<br />

cette valeurs avec par exemple une chaine de<br />

ce type « AAAAAA ». De ce fait, au lieu d'avoir<br />

le cas de figure habituel, nous avons celui-ci :<br />

On voit donc bien que la liste chainée<br />

est « invalide ». Notre but va alors<br />

être de vérifier la validité de cette liste...<br />

Oui mais comment ?<br />

L'astuce est d'installer notre propre SEH avant le<br />

démarrage du thread. Je m'explique, si nous installons<br />

notre propre structure EXCEPTION_RE-<br />

GISTRATION, nous savons exactement l'adresse<br />

vers laquelle doit pointer le champ prev du SEH<br />

suivant (il doit pointer vers notre SEH à nous).<br />

D'accord, mais quand fait-on la vérification ?<br />

Pour cela je vous demande de vous rappeler<br />

qu'elles sont les fonctions appelées par le système<br />

lorsqu'une exception est soulevée. Une<br />

des principales est KiUserExceptionDispatcher().<br />

Imaginons maintenant que nous détournions<br />

( l'art du hooking [5] ) cette fonction<br />

(ou une autre un peu similaire ;) ). Lors<br />

d'une exception nous pourrions alors faire nos<br />

vérifications puis repasser la main à KiUserExceptionDispatcher()<br />

si tout va bien ou alors<br />

terminer le processus si ce n'est pas le cas.<br />

Nous parcourrions donc la liste chaînée des<br />

structures EXCEPTION_REGISTRATION jusqu'à<br />

arriver à la notre. Si nous n'y arrivons pas<br />

c'est qu'elle est corrompue. Au passage, nous<br />

pouvons renforcer la protection en effectuant<br />

quelques tests (voir ce qui a été dit précédemment<br />

sur les techniques d'exploitation).<br />

Mais avant d'en dire plus, passons<br />

à l'implémentation de la protection.<br />

B. L'implémentation.<br />

Ç retour au sommaire<br />

L'implémentation va s'effectuer en deux temps.<br />

Premièrement il nous faut mettre en place la<br />

protection avant le démarrage de CHAQUE<br />

thread [4]. Secondement il nous faut être en<br />

mesure d'appliquer plusieurs vérifications en<br />

cas d'exception.<br />

Pour cela nous allons créer une DLL que nous<br />

injecterons dans le processus cible à son démarrage.<br />

Ici plusieurs possibilités peuvent être envisagées.<br />

Par exemple nous pourrions faire comme<br />

le logiciel Wehntrust, que je présenterai par la<br />

suite, c'est-à-dire protéger tout les processus<br />

22

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!