Antywirusy to przeżytek pełne dziur i furtek dla malware
#1
Nic tylko czytać:

Nowa metoda ataków podważa działanie programów antywirusowych

Pewna (prawie) nowa metoda ataków może omijać działanie programów antywirusowych w systemie Windows, aby np. ładować zainfekowane sterowniki z pominięciem mechanizmów obronnych. Atak wymyślony przez grupę hakerów Matousec wykorzystuje fakt, że wiele programów antywirusowych, np. w celu obserwacji zachowania aplikacji, przekierowuje na siebie wywołania tablicy System Service Descriptor Table (SSDT) kernela.
Jeśli więc dana aplikacja wywołuje funkcję systemową, np. do ładowania sterownika, to najpierw program antywirusowy sprawdza, czy za tym wywołaniem nie kryje się próba nadużycia. Jeśli nic takiego nie zostaje stwierdzone, antywirus przekierowuje wywołanie do właściwej funkcji. Jednak według specjalistów z Matouseca dzięki metodzie Argument Switching podczas zmiany kontekstu (przełączanie między dwoma procesami) programu antywirusowego możliwe jest pomyślne zakończenie testów skanera, a następnie załadowanie zainfekowanego sterownika lub wywołanie niedozwolonej funkcji.
Problem
Na czym polega ta sztuczka? Chodzi o to, aby dzięki sprytnemu określaniu czasu pracy znaleźć moment, w którym proces skanera zakończył już wszystkie testy wywołania, ale mimo to napastnik ma jeszcze przez chwilę możliwość zmiany np. nazwy pobieranego sterownika, wskaźnika albo uchwytu funkcji systemowej. Jednak na pytanie o to, jak bardzo należy się postarać i na ile skuteczna jest ta metoda, nie ma chętnych do udzielenia odpowiedzi. Matousec wymienia 34 produkty wszystkich renomowanych producentów antywirusów, które mają być podatne na Argument Switching, ponieważ używają w swoich funkcjach wyzwalaczy (hooks) z udziałem tablicy SSDT albo innych tego rodzaju sposobów. W tym celu grupa Matousec zastosowała własny framework o nazwie KHOBE (Kernel HOok Bypassing Engine).
Producenci antywirusów, których dotyczy ten problem, zostali o nim powiadomieni przez specjalistów już przed kilkoma miesiącami; poza tym proponowano im zakup testowych exploitów. Nie wiadomo, ilu skorzystało z tej oferty. Wygląda na to, że większość z nich miała problemy z rekonstrukcją luki na podstawie dostępnych informacji – mimo że potwierdzają oni istnienie problemu.
Metoda opisana przez grupę Matousec nie jest wcale nowa: ma już 14 lat i jest szerzej znana jako Time-Of-Check-to-Time-Of-Use-Problem (TOCTOU). Po raz pierwszy ten problem w roku 1996 opisali Matt Bishop i Michael Dilger w związku z usterką typu Race Condition przy dostępie do plików. Pod koniec 2003 roku Andriej Koliszak skonkretyzował ten opis pod kątem wyzwalaczy w Windows.
Zagrożenie
W stanowisku przedstawionym heise Security firma McAfee uważa, że skuteczny atak tego typu jest w praktyce mało prawdopodobny. Aby można było efektywnie zmanipulować argument podczas przełączania kontekstu, potrzebnych jest bardzo wiele prób – co ostatecznie skończyłoby się najprawdopodobniej wyświetleniem niebieskiego ekranu. Poza tym "szkodnik" musi już znajdować się w systemie, aby próby manipulacji były możliwe. W wyniku ataku typu Argument Switching malware może jedynie uzyskać wyższe uprawnienia – jeśli jeszcze ich nie ma, ponieważ użytkownik pracuje na prawach administratora.
Z tych samych względów także F-Secure nie widzi powodów do paniki. Problem jest istotny jedynie dla tych wirusów, dla których i tak nie istnieją sygnatury – ale to jest rozwiązywane przez inne systemy rozpoznawania.
Rozwiązanie
Wszyscy producenci traktują wspomniany problem poważnie i pracują nad jego rozwiązaniem, ale nie zamierzają go implementować od razu. O ile w przypadku Windows 7 i Visty SP1 Microsoft zaleca stosowanie specjalnego API do zagnieżdżania skanerów antywirusowych i odradza stosowanie SSDT, o tyle w przypadku wciąż bardzo rozpowszechnionego Windows XP takiego API nie ma. Poza tym według informacji Aviry oficjalne API nie obsługuje wszystkich funkcji. Dlatego przy implementacji rozpoznawania behawioralnego w Antivir 10 firma musiała skorzystać z uchwytów wyzwalaczy umieszczanych w tablicy SSDT. Jednak starszą wersję Antivir 9 dało się zrealizować bez ich stosowania, przynajmniej w wariancie dla Windows 7 i Visty SP1.
source: HO
WIN11
Ventura
Odpowiedz
#2
Ciekawa informacja, w sumie trochę smutna jak można oszukać Av. Według Matouseca 34 produkty AV . A jest ponad 40. Ciekawe które są odporne na taki atakSmile Jeśli jest prawdą ,że zostali producenci poinformowani parę miesięcy temu to programiści antywirusów w nowych odsłonach rozwiążą ten problem i będzie gitSmile
Odpowiedz
#3
Czyli Mcafee nie kupil tego exploita. Ciekawe czy Mks i Arcavir kupiliGrin
Odpowiedz
#4
Ich to pewnie nawet nie brano pod uwagę Tongue
Realtime: Sandboxie + Windows Firewall Control + NoVirusThanks EXE Radar Pro
Web browser: Firefox + Ghostery + NoScript
Password Manager: S10 Password Vault PL
Recovery: Rollback Rx
Odpowiedz
#5
Hehe dobreGrin
Odpowiedz
#6
Cytat: W stanowisku przedstawionym heise Security firma McAfee uważa, że skuteczny atak tego typu jest w praktyce mało prawdopodobny. Aby można było efektywnie zmanipulować argument podczas przełączania kontekstu, potrzebnych jest bardzo wiele prób – co ostatecznie skończyłoby się najprawdopodobniej wyświetleniem niebieskiego ekranu. Poza tym "szkodnik" musi już znajdować się w systemie, aby próby manipulacji były możliwe.


Jak zawsze najbardziej skuteczne włamania są najmniej prawdopodobne, co nie znaczy, że są niemożliwe.
"Nie jestem konsumentem mieszczącym się w standardzie
Nie jestem gatunkiem skazanym na wymarcie
Nie jestem obiektem medialnego hałasu
Jestem nielegalnym zabójcą czasu"
Odpowiedz
#7
największą rolę odgrywa socjotechnika jak dla mnie - dostajesz maila np. od cycatej dziuni albo, że wygrałeś 1.000.000 i zaraz będziesz jeździł bentleyem, nabierasz się, klikasz i voile infekcja gotowa. nie wiem kim trzeba być, żeby samemu sobie coś zainstalować skoro ciągle wieszczą czego ludzie powinni unikać.
pomogę ci przekroczyć znaną granicę bólu.
Odpowiedz
#8
Jak znam życie, to Comodo będzie pierwszym, który się przed tym zabezpieczy...zawsze musi mieć 100% u Matouska Smile
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 2 gości