Ядро Linux: пример перехвата системных вызовов - PullRequest
65 голосов
/ 20 января 2010

Я пытаюсь написать некоторый простой тестовый код в качестве демонстрации перехвата таблицы системных вызовов.

"sys_call_table" больше не экспортируется в 2.6, поэтому я просто извлекаю адрес из файла System.map и вижу, что он правильный (просматривая память по найденному адресу, я вижу указатели на системные вызовы).

Однако, когда я пытаюсь изменить эту таблицу, ядро ​​выдает «К сожалению» с «невозможно обработать запрос на подкачку ядра по виртуальному адресу c061e4f4» и машина перезагружается.

Это CentOS 5.4 с 2.6.18-164.10.1.el5. Есть ли какая-то защита или у меня просто ошибка? Я знаю, что он поставляется с SELinux, и я пытался перевести его в разрешающий режим, но это не имеет значения

Вот мой код:

#include <linux/kernel.h>
#include <linux/module.h>
#include <linux/moduleparam.h>
#include <linux/unistd.h>

void **sys_call_table;

asmlinkage int (*original_call) (const char*, int, int);

asmlinkage int our_sys_open(const char* file, int flags, int mode)
{
   printk("A file was opened\n");
   return original_call(file, flags, mode);
}

int init_module()
{
    // sys_call_table address in System.map
    sys_call_table = (void*)0xc061e4e0;
    original_call = sys_call_table[__NR_open];

    // Hook: Crashes here
    sys_call_table[__NR_open] = our_sys_open;
}

void cleanup_module()
{
   // Restore the original call
   sys_call_table[__NR_open] = original_call;
}

Ответы [ 4 ]

54 голосов
/ 20 января 2010

Я наконец нашел ответ сам.

http://www.linuxforums.org/forum/linux-kernel/133982-cannot-modify-sys_call_table.html

В какой-то момент ядро ​​было изменено, поэтому таблица системных вызовов доступна только для чтения.

шифропанк:

Даже если уже поздно, но Решение может заинтересовать и других: Файл entry.S вы найдете: Код:

.section .rodata,"a"
#include "syscall_table_32.S"

sys_call_table -> ReadOnly Вы должны скомпилируйте новое ядро, если хотите "взломать" вокруг с sys_call_table ...

Ссылка также содержит пример изменения памяти для записи.

nasekomoe:

Привет всем. Спасибо за ответы. я решил проблему давно изменение доступа к страницам памяти. я реализовали две функции, которые делают это для моего кода верхнего уровня:

#include <asm/cacheflush.h>
#ifdef KERN_2_6_24
#include <asm/semaphore.h>
int set_page_rw(long unsigned int _addr)
{
    struct page *pg;
    pgprot_t prot;
    pg = virt_to_page(_addr);
    prot.pgprot = VM_READ | VM_WRITE;
    return change_page_attr(pg, 1, prot);
}

int set_page_ro(long unsigned int _addr)
{
    struct page *pg;
    pgprot_t prot;
    pg = virt_to_page(_addr);
    prot.pgprot = VM_READ;
    return change_page_attr(pg, 1, prot);
}

#else
#include <linux/semaphore.h>
int set_page_rw(long unsigned int _addr)
{
    return set_memory_rw(_addr, 1);
}

int set_page_ro(long unsigned int _addr)
{
    return set_memory_ro(_addr, 1);
}

#endif // KERN_2_6_24

Вот модифицированная версия исходного кода, которая работает для меня.

#include <linux/kernel.h>
#include <linux/module.h>
#include <linux/moduleparam.h>
#include <linux/unistd.h>
#include <asm/semaphore.h>
#include <asm/cacheflush.h>

void **sys_call_table;

asmlinkage int (*original_call) (const char*, int, int);

asmlinkage int our_sys_open(const char* file, int flags, int mode)
{
   printk("A file was opened\n");
   return original_call(file, flags, mode);
}

int set_page_rw(long unsigned int _addr)
{
   struct page *pg;
   pgprot_t prot;
   pg = virt_to_page(_addr);
   prot.pgprot = VM_READ | VM_WRITE;
   return change_page_attr(pg, 1, prot);
}

int init_module()
{
    // sys_call_table address in System.map
    sys_call_table = (void*)0xc061e4e0;
    original_call = sys_call_table[__NR_open];

    set_page_rw(sys_call_table);
    sys_call_table[__NR_open] = our_sys_open;
}

void cleanup_module()
{
   // Restore the original call
   sys_call_table[__NR_open] = original_call;
}
24 голосов
/ 19 июля 2011

Спасибо, Стивен, ваше исследование здесь было полезно для меня. У меня было несколько проблем, хотя, когда я пытался сделать это на ядре 2.6.32 и получить WARNING: at arch/x86/mm/pageattr.c:877 change_page_attr_set_clr+0x343/0x530() (Not tainted) с последующим ООПС ядра о невозможности записи в адрес памяти.

Комментарий над указанной строкой гласит:

// People should not be passing in unaligned addresses

Работает следующий модифицированный код:

int set_page_rw(long unsigned int _addr)
{
    return set_memory_rw(PAGE_ALIGN(_addr) - PAGE_SIZE, 1);
}

int set_page_ro(long unsigned int _addr)
{
    return set_memory_ro(PAGE_ALIGN(_addr) - PAGE_SIZE, 1);
}

Обратите внимание, что в некоторых ситуациях это все еще не делает страницу доступной для чтения / записи. Функция static_protections(), которая вызывается внутри set_memory_rw(), удаляет флаг _PAGE_RW, если:

  • Это в области BIOS
  • Адрес находится внутри .rodata
  • CONFIG_DEBUG_RODATA установлен, а ядро ​​настроено только для чтения

Я выяснил это после отладки, почему я все еще "не смог обработать запрос подкачки ядра" при попытке изменить адрес функций ядра. В конце концов я смог решить эту проблему, найдя запись таблицы страниц для адреса самостоятельно и вручную установив ее для записи. К счастью, функция lookup_address() экспортирована в версии 2.6.26+. Вот код, который я написал для этого:

void set_addr_rw(unsigned long addr) {

    unsigned int level;
    pte_t *pte = lookup_address(addr, &level);

    if (pte->pte &~ _PAGE_RW) pte->pte |= _PAGE_RW;

}

void set_addr_ro(unsigned long addr) {

    unsigned int level;
    pte_t *pte = lookup_address(addr, &level);

    pte->pte = pte->pte &~_PAGE_RW;

}

Наконец, хотя ответ Марка технически верен, при запуске внутри Xen возникнет проблема. Если вы хотите отключить защиту от записи, используйте функции чтения / записи cr0. Я макрос их так:

#define GPF_DISABLE write_cr0(read_cr0() & (~ 0x10000))
#define GPF_ENABLE write_cr0(read_cr0() | 0x10000)

Надеюсь, это поможет любому, кто наткнется на этот вопрос.

18 голосов
/ 23 октября 2010

Обратите внимание, что следующее также будет работать вместо использования change_page_attr и не может быть амортизировано:

static void disable_page_protection(void) {

    unsigned long value;
    asm volatile("mov %%cr0,%0" : "=r" (value));
    if (value & 0x00010000) {
            value &= ~0x00010000;
            asm volatile("mov %0,%%cr0": : "r" (value));
    }
}

static void enable_page_protection(void) {

    unsigned long value;
    asm volatile("mov %%cr0,%0" : "=r" (value));
    if (!(value & 0x00010000)) {
            value |= 0x00010000;
            asm volatile("mov %0,%%cr0": : "r" (value));
    }
}
10 голосов
/ 29 августа 2016

Если вы имеете дело с ядром 3.4 и новее (оно также может работать с более ранними ядрами, я не тестировал его), я бы порекомендовал более разумный способ получения местоположения таблицы системных вызовов.

Например

#include <linux/module.h>
#include <linux/kallsyms.h>

static unsigned long **p_sys_call_table;
/* Aquire system calls table address */
p_sys_call_table = (void *) kallsyms_lookup_name("sys_call_table");

Вот и все. Нет адресов, все работает нормально с каждым протестированным ядром.

Так же, как вы можете использовать не экспортированную функцию ядра из вашего модуля:

static int (*ref_access_remote_vm)(struct mm_struct *mm, unsigned long addr,
                void *buf, int len, int write);
ref_access_remote_vm = (void *)kallsyms_lookup_name("access_remote_vm");

Наслаждайтесь!

...