专家解析Adobe Flash零时差漏洞攻击技术

几个星期前,网络上有人发现了一个新的Adobe Acrobat/Reader零时差漏洞,没多久就立刻出现专门利用此漏洞的攻击。从技术角度来看,此一攻击最引人注目的地方,在于它运用了返回指标漏洞攻击(Return-Oriented Exploitation,简称 ROP)技巧来规避Windows的数据执行防止(DEP)安全机制。此外,它还使用了二阶段的攻击程序代码(shellcode)来执行恶意软件。其第一阶段运用 ROP 技巧来加载第二阶段的程序。第二阶段才是恶意行为真正执行的地方,而且是透过JavaScript来将.PDF档案内的程序代码加载内存。

从这类威胁我们可以看出,专门攻击漏洞的恶意软件真是越来越精密。尽管Microsoft等厂商已尽量加入一些新的技术来防止漏洞攻击,但看来黑客也不是省油的灯,使用者的日子也不会太好过。

静态分析

当我们在分析.PDF档案时,我们在内部发现了一个很可疑的FontDescriptor(字型描述)对象。(FontDescriptor 对象用来描述.PDF档案内所用到的字型。)

这笔字型数据采用FlateDecode方式编码。当我们将它解碼之后,我们看到一个SING表,并且立刻发现了可疑的内容。其uniqueName(独特名称)字段应该是一个采用7位ASCII编码且用NULL字符结尾的27字符字符串。

但是,此处的数据却超过28个字符。这就是典型的缓冲区溢出。

除错

我们从静态分析得知此漏洞攻击使用了.PDF档案中的哪一部分数据。接下来,我们要运用程序除错器(debugger)来验证我们的看法,并且看看它实际上如何运作。当这个恶意.PDF档案在Adobe Reader中开启时,会呼叫strcat函式。让我们来看看此函数调用的来源缓冲区内容。

我们已看过「A8AAAAAA…」这段内容。这就是先前uniqueName字段的实际内容。而目的地缓冲区则是一个固定大小的堆栈。正是因此才会造成缓冲区溢出。

在缓冲区溢出之后,堆栈上的一个函式指标就会被覆写成0x4a80cb38。接着后面会呼叫这个函式指标,攻击者就因此获得程序执行控制权。

返回指标漏洞攻击

其实缓冲区溢出本身并不是太严重或太不寻常的问题。但是,这项攻击利用了ROP技巧来避开Windows用来防止漏洞攻击的DEP机制。DEP机制可以防止系统执行非可执行内存分页中的内容。

但ROP技巧会覆盖已加载的可执行码来让自己的程序执行,巧妙地避开了DEP机制。ROP背后的逻辑是,只要程序够大,就能让攻击程序运用现有的程序代码来组成一个程序代码“串行”。

此攻击的作者选择了Adobe Reader的icucnv36.dll组件为目标。此组件并未设定使用地址空间配置随机化(Address Space Layout Randomization,简称ASLR)功能,因此才会轻易成为 ROP 攻击的目标。前述的地址(0x4a80cb38)就是icucnv36.dll内以下这段攻击程序代码的起点。

4a80cb38 81c594070000 add ebp,794h   
4a80cb3e c9 leave   
4a80cb3f c3 ret  

只要修改一下堆栈指针,这段程序代码就会变成 ROP 串行的起点。后面接着的程序代码则指向用来做为ROP串行的堆栈数据。堆栈数据内容则是使用恶意.PDF档案内的JavaScript来加载内存内。以下是一段这项攻击所用到的程序代码:

框出来的部分经过一些置换和反跳位运算之后,最后在内存内是一个双字组(double word)大小的数值:0x4a801064。

真正具备恶意行为的第二阶段攻击程序代码一开始也是先由JavaScript加载内存内。在经过解碼之后,真正的程序代码应该像下面这样:

%u52e8%u0002%u5400%u7265%u696d%u616e%u6574%u7250   
%u636f%u7365%u0073%u6f4c%u6461%u694c%u7262%u7261   
%u4179%u5300%u7465%u6946 

这是原生 x86 机器码,用来执行真正的恶意攻击。

回到堆栈指针调整好后的第一阶段ROP程序,其程序代码会搜寻icucnv36.dll的某些部分,并且呼叫几个API函式:

呼叫CreateFileA来建立一个名为“iso88591”的档案(檔名不重要)。

呼叫CreateFileMappingA,指定flProtect=0×40(让档案可执行)。

呼叫MapViewOfFile来映像刚才建立的档案。

呼叫memcpy来将第二阶段的程序代码复制到缓冲区,也就是此映射共享档案的开头。

接着,程序跳到映像档案所在的缓冲区开头来执行。由于此区为可执行的内存,因此就能避开DEP保护机制。

【编辑推荐】

  1. 推出Firefox插件防范Adobe Flash文件漏洞
  2. Adobe修复Acrobat和Reader中的危险攻击漏洞

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/142863.html<

(0)
运维的头像运维
上一篇2025-03-09 10:37
下一篇 2025-03-09 10:38

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注