VirtualSamurai - Dojo

Hello friend

View on GitHub

Anatomie des EDR pt.3 : Processus, services et registre


HOME


Anatomie des EDR Pt.3 : Processus, services et registre

Dans la première partie de cette série, nous avons remarqué la création de nouveaux services lors de l’installation d’un agent EDR.

Ces services jouent un rôle crucial car ils permettent de démarrer les programmes automatiquement et garantissent le bon fonctionnement de l’ensemble de la solution.

Ici, nous allons voir, avec plus de détails, leur fonctionnement et l’intérêt de leur utilisation.

Ensuite, nous verrons quels mécanismes sont proposés par Windows pour protéger ces services et les processus en général.

Enfin, nous aborderons quelques techniques de contournement qui ont été démontrées par les chercheurs.

Fondamentaux

Avant de rentrer dans le vif du sujet, il est indispensable d’effectuer quelques rappels sur les notions de processus et services sur Windows.

Processus

Un processus correspond à une exécution d’un programme sur la machine.

Sur le système d’exploitation Windows, il existe 4 types de processus user-mode :

Il est possible d’observer ces processus à l’aide d’outils comme Process Explorer ou Process Hacker. Ces derniers mettent en place un code couleur qui permet de différencier les types de processus sur la machine.

Chaque processus est caractérisé par les éléments suivants :

Les processus peuvent être créés de manière abstraite, c’est à dire lorsqu’un utilisateur exécute un programme via un double clique sur une icône du bureau, ou bien de manière programmatique via du code en utilisant l’API Windows et notamment la fonction CreateProcess.

De la même façon, les processus peuvent être terminés par un utilisateur à condition qu’il possède le niveau de privilèges nécessaire.

Chaque processus est caractérisé par une structure EPROCESS qui contient des attributs et des pointeurs vers d’autres structures.

Un processus a un ou plusieurs threads qui sont eux mêmes représentés par des structures ETHREAD.

La structure EPROCESS et la plupart des autres structures existent dans l’espace d’adresses mémoire du système (kernel mode) à l’exception d’une seule : Process Environment Block (PEB) qui se trouve dans l’espace d’adresse du processus (user mode).

Services

Comme on l’a vu plus haut, un service est un type de processus, donc un programme, qui peut démarrer automatiquement lors du lancement du système d’exploitation, sans que l’utilisateur n’ait à se connecter ou à intervenir.

Chaque service est caractérisé par les éléments suivants :

Sur Windows il existe des groupes de services qui partagent le même processus. En voici un exemple :

On constate sur l’image ci-dessus que le processus, dont le PID est 772, héberge plusieurs services (PlugPlay, Power, etc).

Les groupes de services natifs à Windows sont hébergés par le processus système svchost.exe.

Les services peuvent s’exécuter dans le contexte d’un utilisateur local ou du domaine dans un environnement Active Directory.

Dans cet exemple, on constate que le groupe de service est exécuté dans le contexte de l’utilisateur NT AUTHORITY\SYSTEM qui correspond à l’utilisateur le plus privilégié sur une machine.

Mais alors pourquoi utiliser des services ?

Comme on l’a vu dans les précédents articles, un EDR c’est plusieurs programmes qui s’exécutent et qui s’imbriquent pour former un ensemble harmonieux qui espionne une machine.

Si l’utilisateur doit démarrer manuellement tous les programmes à chaque fois qu’il allume son poste de travail, cela deviendrait très vite un enfer.

Les services permettent de régler ce problème en démarrant les programmes de l’EDR de manière automatique.

Pour illustrer mes propos, je vais rester sur l’exemple de la solution SentinelOne, qui semble être l’une des plus complètes.

Après installation de l’agent S1, on constate la création de 4 services

Parmi ceux là, SentinelAgent et SentinelHelperService sont de type “own process” et les deux autres (SentinelStaticEngine et LogProcessorService) sont de type “share process”.

Le service SentinelAgent permet de lancer le programme SentinelAgent.exe qui est en quelques sorte la colonne vertébrale de l’EDR. C’est ce programme qui va ensuite faire appel aux autres composants (DLL, exécutables, drivers) pour détecter les éventuelles menaces et réagir sur la machine.

Comme on le voit sur l’image, SentinelAgent.exe fait appel à deux autres programmes : SentinelAgentWorker.exe et SentinelStaticEngineScanner.exe.

Un “worker” est un programme auquel on affecte une tâche spécifique. Lorsque cette tâche est accomplie, le résultat est renvoyé au programme source via une méthode de rappel (callback method).

Le service SentinelStaticEngine, gère le démarrage de SentinelStaticEngine.exe qui prend en charge le téléchargement des dernières définitions et signatures de virus et qui lui même fait appel à SentinelStaticEngineScanner.exe. Ce dernier, comme son nom l’indique, s’occupe de l’analyse statique. Il peut également être appelé par l’agent lorsqu’il en a besoin.

Dans un prochain article, nous verrons les stratégies d’analyses (statique et dynamique) mises en place par les EDR pour distinguer les programmes malveillants des programmes légitimes.

Enfin, le service LogProcessorService s’occupe du traitement des journaux d’évènements Windows.

Ce service est également accompagné d’un autre programme LogCollector.exe qui s’occupe de la collecte des journaux.

L’outil serviceDetector permet de vérifier la présence de certains services sur une machine distante via SMB. C’est pratique pour savoir si une machine du réseau est surveillée par un agent EDR ou pas.

Pour la suite de l’article, on va se mettre dans le contexte d’un attaquant qui dispose d’un accès privilégié (administrateur) à une machine et sur laquelle est installé un agent EDR.

A partir de là, il y a 3 questions que l’on devrait se poser :

Sécurité des EDR

Au fil du temps, les éditeurs de solutions antivirales ont dû s’adapter à la ruse des attaquants et implémenter des mécanismes de sécurité développés par eux-mêmes (Anti-tampering) ou proposés par Microsoft. Le but étant de limiter les interactions des attaquants avec les composants de la solution (processus, services, drivers, fichiers, etc).

Anti-tampering

Les éditeurs de solutions de sécurité proposent généralement un programme qui permet d’administrer l’agent via la ligne de commande.

Dans le cas de SentinelOne, il existe un programme appelé SentinelCtl.exe qui permet d’effectuer des actions sur l’agent (scan, configuration, activation/désactivation, etc).

Ainsi, pour répondre à la première question, il est tout à fait possible de désactiver un agent EDR, à condition de posséder le jeton qui autorise à déclencher cette action.

D’ailleurs, si on essaye sans jeton ou avec un mauvais jeton, le programme nous envoie balader.

Ce jeton est en réalité réservé aux administrateurs système et aux “équipiers bleu” pour interagir avec les agents en cas de besoin. Il est accessible depuis la console de gestion de la solution.

Dans le cas d’une opération red team, cette option n’est pas la plus intuitive pour les attaquants, bien qu’elle puisse être envisageable.

Comme on peut le constater, le programme SentinelCtl.exe est conçu de manière à être lancé avec des arguments, parmi lesquels se trouve le jeton en clair. Si un attaquant dispose d’un accès à la machine, il peut tout simplement lister les processus et les arguments des programmes pour récupérer le jeton au bon moment.

Protected Process

Dans le modèle de sécurité de Windows, n’importe quel processus exécuté avec un token qui contient le privilège SeDebugPrivilege (comme celui d’un compte administrateur) peut demander n’importe quel accès à n’importe quel autre processus sur la machine.

Cela lui permet de lire ou écrire la mémoire des autres processus, d’y injecter du code, de suspendre les threads, bref d’avoir un contrôle total dessus.

A l’époque où les gens pirataient regardaient des films et écoutaient de la musique sur CD / DVD, ce modèle de fonctionnement agaçait l’industrie des médias qui faisait alors pression sur les éditeurs comme Microsoft afin que leurs systèmes d’exploitation prennent en charge la lecture sécurisée des nouveaux contenus Blu-ray.

C’est à partir de Windows Vista et Windows Server 2008 que Microsoft a introduit les processus protégés (protected processes).

Les processus protégés et leurs cousins PPL (protected process light) ont un bit spécial dans leur structure EPROCESS qui modifie le comportement des routines de sécurité du gestionnaire de processus pour refuser certaines permissions d’accès qui seraient initialement accordées à des comptes administrateurs.

Un processus protégé peut être créé par n’importe quelle application. Néanmoins, le système d’exploitation n’autorise un processus à être protégé que si son image a été signée par un certificat Windows Media Certificate.

Protected Process Light (PPL)

A partir de Windows 8.1 et Windows Server 2012, Microsoft a introduit la fonctionnalité PPL qui est une extension du modèle du processus protégé. L’objectif de cette nouvelle extension est d’apporter plus de granularité au niveau du contrôle d’accès sur les processus protégés.

Les processus PPL sont protégés de la même manière que les “protected processes” mais utilisent une liste de signataires (Signers) qui ont un niveau de confiance allant du plus élevé (WinSystem) au plus faible (None).

Ci-dessous, la liste des types de protection associées aux “Signers”.

Et ci-dessous, la liste des niveaux de confiance associés à leur utilisation :

Cette hiérarchie donne lieu à des différences de protection des processus.

Par exemple, un processus protégé avec PsProtectedSignerWinSystem aura accès à tous les autres processus.

Dans le cas de S1, on remarque que les processus SentinelAgent.exe et SentinelHelperService.exe semblent être protégés :

Voici ce qu’il se passe lorsqu’on essaye de terminer le processus SentinelAgent.exe ou l’un de ces processus enfants :

Ainsi, pour répondre à la deuxième question, il n’est théoriquement pas possible pour les utilisateurs (même les plus privilégiés) de terminer un processus protégé. On verra qu’en pratique, c’est différent.

Protected services

Comme les solutions antivirales utilisent les services pour faire tourner leur joyeux bordel ensemble de programmes, les attaquants ont commencé à les cibler directement, plutôt que de tuer un processus qui va de toute façon réapparaître.

C’est pour cette raison que Microsoft a introduit le concept protected service qui est une variante du modèle protected process, principalement pour protéger les services anti-malware contre la modification (injection de code, démarrage, arrêt, activation et désactivation).

En clair, seul du code signé, par Microsoft ou par les certificats des éditeurs de solutions antivirales, est autorisé à être chargé dans le service protégé (il faut donc aussi oublier le chargement de DLL malicieuse).

Pour qu’un service anti-malware s’exécute en tant que service protégé, l’éditeur doit disposer d’un pilote ELAM installé sur la machine.

Par ailleurs, Microsoft dit : “Le nouveau modèle de sécurité permet également aux services protégés contre les programmes malveillants de lancer des processus enfants comme protégés. Ces processus enfants s’exécutent au même niveau de protection que le service parent et leurs fichiers binaires doivent être signés avec le même certificat qui a été inscrit via la section de ressource ELAM.

Enfin, les niveaux de protection d’un service sont définis dans la structure SERVICE_LAUNCH_PROTECTED_INFO.

Voici ce qu’il se passe lorsqu’on essaye d’arrêter le service SentinelAgent :

Donc pour répondre à la troisième question, tout comme pour les processus protégés, il n’est théoriquement pas possible pour un utilisateur d’interagir avec le service protégé.

Registre Windows

Le registre est une base de données qui joue un rôle central dans la configuration et le contrôle des systèmes Windows.

Généralement, les éditeurs utilisent des clés de registre Windows pour configurer leur solution anti-malware et notamment les services.

Voici un exemple de clés de registre de la solution S1 :

Les clés de registre qui gèrent les services de la solution anti-malware se trouvent dans la ruche HKLM\SYSTEM.

On constate constate la présence d’une clé LaunchProtected dont la valeur (0x3) correspond à la protection SERVICE_LAUNCH_PROTECTED_ANTIMALWARE_LIGHT.

Contournements et fourberies de Scapin

Protected process

Un attaquant peut terminer un processus protégé s’il a la possibilité d’écrire dans la mémoire kernel. En exploitant un driver vulnérable par exemple, il peut tout simplement modifier l’attribut Protection de la structure EPROCESS correspondant au processus qu’il cible.

Cet attribut est en réalité une structure de type PS_PROTECTION qui contient les informations sur la protection du processus cible.

Le problème c’est que même si on arrive à terminer le processus, ce dernier risque d’être initialisé à nouveau par le service qui démarre le programme automatiquement à intervalle régulier

Cela reste tout de même intéressant d’un point de vue offensif. Si le service est configuré de sorte à ce qu’il redémarre après un temps assez long alors cela nous laisse la possibilité d’effectuer des actions malveillantes, sans être interrompus par l’agent EDR durant cette fenêtre de temps.

Protected service

Comme on l’a vu plus haut, un service est également représenté par des clés de registre qui définissent ses propriétés.

Si un attaquant a la possibilité de modifier ces clés, alors il peut tout simplement désactiver la protection.

Voici ce qu’il se passe lorsqu’on essaye de modifier la valeur de la clé LaunchProtected

Clé de registre

Si on peut pas attaquer les services alors autant attaquer le registre !

De façon générale, les éditeurs protègent les clés de registre en utilisant des méthodes de rappel comme CmRegisterCallback ou PsSetCreateProcessNotifyRoutine qui sont enregistrées par les pilotes (ce mécanisme est d’ailleurs expliqué dans l’article précédent).

Ainsi, toute tentative de modification notifierait le pilote et pourrait éventuellement lever une alerte sur la console.

Tout comme pour les processus protégés, si un attaquant a la possibilité d’écrire dans la mémoire du kernel alors il peut tout simplement “patcher” les méthodes de rappel de sorte à ce que le pilote ne soit plus averti lorsqu’un utilisateur modifie la valeur d’une clé.

Résumé

Voici un superbe schéma, fait par Daniel Feichter qui résume les possibilités de contournement :

Conclusion

Références :

Outils :