Newattack bypasses virtually all AV protection
Bait, switch, exploit!
By DanGoodin in San Francisco • Getmore f-rom this author
Posted in Security,7th May 2010 18:17 GMT
Lờingười dịch: Những người sử dụng máy tính cá nhânWindows hãy cẩn thận khi sử dụng các phần mềm diệtvirus, vì chúng có khả năng là chẳng có được ích lợigì. Theo một nghiên cứu mới đây, “Chúng tôi đã tiếnhành những thử nghiệm với [hầu hết] các sản phẩm anninh cho máy tính để bàn Windows”, các nhà nghiên cứuviết. “Các kết quả có thể được tổng kết trong mộtcâu: Nếu một sản phẩm sử dụng các móc SSDT hoặc dạngcác móc của chế độ nhân ở mức độ tương tự đểtriển khai các tính năng về an ninh thì nó có thể bịtổn thương. Nói một cách khác, 100% các sản phẩm đượcthử nghiệm đã cho thấy bị tổn thương. Các nhà nghiêncứu đã liệt kê 34 sản phẩm mà họ nói đã bị ảnhhướng đối với cuộc tấn công này, nhưng danh sách bịhạn chế bởi số lượng thời gian mà họ đã có đểthí nghiệm. “Nếu không thì, danh sách này có lẽ sẽ làbất tận”, họ nói”.
Các nhà nghiên cứunói họ nghĩ ra một cách để vượt qua được những bảovệ được xây dựng trong hàng tá các sản phẩm chốngvirus phổ biến nhất cho các máy tính để bàn, bao gồmcả của McAfee, Trend Micro, AVG và BitDefender.
Phương pháp này, đượcphát triển bởi các nhà nghiên cứu an ninh phần mềm tạimatousec.com, làm việc bằng việc khai thác các trình điềukhiển móc vào các chương trình chống virus nằm chôn sâubên trong hệ điều hành Windows. Về cơ bản, nó làm việcbằng việc gửi cho chúng một ví dụ về đoạn mã nhântừ mà vượt qua được những kiểm tra an ninh của chúngvà sau đó, trước khi nó được chạy, hoán đổi nó vớimột đoạn mã độc hại.
Sự khai thác này sẽđược định thời gian sao cho đoạn mã nhân từ kia khôngđược chuyển quá sớm hoặc quá muộn. Nhưng đối vớicác hệ thống chạy trên nhiều vi xử lý, thì cuộc tấncông kiểu “chuyển tham số” matousec này khá là tin cậyđược vì một mối đe dọa là thường không có khảnăng bám theo những luồng chạy cùng một lúc. Kết quảlà, đa số đông những bảo vệ chống phần mềm độchại cho các máy tính cá nhân Windows có thể bị lừa vàoviệc cho phép mã độc hại mà theo những điều kiệnthông thường có thể bị khóa.
Tấtcả những thứ cần thiết là việc các phần mềm chốngvirus sử dụng SSDT, hoặc các bảng mô tả dịch vụ hệthống (System Service Descriptor Table), móc vào để sửa đổicác phần của nhân hệ điều hành.
“Chúngtôi đã tiến hành những thử nghiệm với [hầu hết] cácsản phẩm an ninh cho máy tính để bàn Windows”, các nhànghiên cứu viết. “Các kết quả có thể được tổngkết trong một câu: Nếu một sản phẩm sử dụng các mócSSDT hoặc dạng các móc của chế độ nhân ở mức độtương tự để triển khai các tính năng về an ninh thì nócó thể bị tổn thương. Nói một cách khác, 100% các sảnphẩm được thử nghiệm đã cho thấy bị tổn thương”.
Cácnhà nghiên cứu đã liệt kê 34 sản phẩm mà họ nói đãbị ảnh hướng đối với cuộc tấn công này, nhưng danhsách bị hạn chế bởi số lượng thời gian mà họ đãcó để thí nghiệm. “Nếu không thì, danh sách này có lẽsẽ là bất tận”, họ nói.
Researcherssay they've devised a way to bypass protections built in to dozens ofthe most popular desktop anti-virus products, including those offeredby McAfee, Trend Micro, AVG, and BitDefender.
Themethod, developed by software security researchers at matousec.com,works by exploiting the driver hooks the anti-virus programs burydeep inside the Windows operating system. In essence, it works bysending them a sample of benign code that passes their securitychecks and then, before it's executed, swaps it out with a maliciouspayload.
Theexploit has to be timed just right so the benign code isn't switchedtoo soon or too late. But for systems running on multicoreprocessors, matousec's "argument-switch" attack is fairlyreliable because one thread is often unable to keep track of othersimultaneously running threads. As a result, the vast majority ofmalware protection offered for Windows PCs can be tricked intoallowing malicious code that under normal conditions would beblocked.
Allthat's required is that the AV software use SSDT, or System ServiceDescriptor Table, hooks to modify parts of the OS kernel.
"Wehave performed tests with [most of] today's Windows desktop securityproducts," the researchers wrote. "The results can besummarized in one sentence: If a product uses SSDT hooks or otherkind of kernel mode hooks on similar level to implement securityfeatures it is vulnerable. In other words, 100% of the testedproducts were found vulnerable."
Theresearchers listed 34 products that they said were susceptible to theattack, but the list was limited by the amount of time they had fortesting. "Otherwise, the list would be endless," they said.
Kỹ thuật này làmviệc ngay cả khi Windows đang chạy với một tài khoản cócác quyền ưu tiên hạn chế.
Thêm nữa, khai thácnày có những hạn chế của nó. Nó đòi hỏi một sốlượng mã lớn được tải lên máy đích, làm cho nókhông thực tế cho các cuộc tấn công dựa tren mã nguồncủa vỏ hoặc các cuộc tấn công mà chúng dựa vào tốcđộ và sự lén lút. Nó cũng có thể được triển khaichỉ khi một kẻ tấn công đã có được khả năng chạymột tệp nhị phân trên máy tính cá nhân đích.
Hơn nữa, kỹ thuậtnày có thể được kết hợp với một khai thác của đoạnphần mềm khác, ví dụ, một phiên bản bị tổn thươngcủa Adobe Reader hoặc Java Virtual Machine của Oracle để càiđặt phần mềm độc hại mà không nảy sinh ra sự nghingờ đối với bất kỳ phần mềm chống virus nào mà nạnnhân đã đang sử dụng.
“Kịch bản thựctế: một số sử dụng McAfee hoặc sản phẩm bị lâynhiễm khác để làm an ninh cho các máy tính để bàn củahọ”, H. D. Moore, CSO và Kiến trúc sư trưởng của dựán Metasploit, đã nói cho The Register trong một thông điệptức thì. “Một lập trình viên phần mềm độc hại lạmdụng điều kiến loại này để vượt qua được hệthống gọi các móc, cho phép phần mềm độc hại tự càiđặt và loại bỏ McAfee. Trong trường hợp này, tất cảsự 'bảo vệ' được đưa ra bởi sản phẩm về cơ bảnlà gây tranh cãi”.
Một người sử dụngmà không có các quyền quản trị cũng có thể sử dụngcuộc tấn công này để giết một phần mềm diệt virusđược cài đặt và đang chạy, ngay cẩ dù chỉ các tàikhoản của quản trị viên mới có khả năng làm việcnày, C-harlie Miller, nhà phân tích an ninh chính tạiIndependent Security Evaluators, nói.
Nghiên cứu củaMatousec là ởđây.
Thetechnique works even when Windows is running under an account withlimited privileges.
Still,the exploit has its limitations. It requires a large amount of codeto be loaded onto the targeted machine, making it impractical forshellcode-based attacks or attacks that rely on speed and stealth. Itcan also be carried out only when an attacker already has the abilityto run a binary on the targeted PC.
Still,the technique might be combined with an exploit of another piece ofsoftware, say, a vulnerable version of AdobeReader or Oracle'sJava Virtual Machine to install malware without arousing thesuspicion of the any AV software the victim was using.
"Realisticscenario: someone uses McAfee or another affected product to securetheir desktops," H D Moore, CSO and Chief Architect of theMetasploit project, told The Register in an instant message."A malware developer abuses this race condition to bypass thesystem call hooks, allowing the malware to install itself and removeMcAfee. In that case, all of the 'protection' offered by the productis basically moot."
Auser without administrative rights could also use the attack to killan installed and running AV, even though only admin accounts shouldbe able to do this, C-harlie Miller, principal security analyst atIndependent Security Evaluators, said.
Matousec.com'sresearch is here.®
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt