uSBS arm instrumentation

2023-02-19

这篇文章是基于论文Discovery and Identification of Memory Corruption Vulnerabilities on Bare-metal Embedded DevicesµSBS: Static Binary Sanitization of Bare-metal Embedded Devices for Fault Observability的理解得到的,有需要的可以自行搜寻(十分好找)
PS: 这两篇写的工具是一样的,所以结合两篇文章可以更好的理解它的实现原理
BTW,经本人实验,可能它的源代码多少是有点问题的,不建议使用,快跑~

uSBS安装

step1: 安装ubuntu18

可以参考我的这篇文章
值得注意的是,ubuntu18 清华的镜像是有问题的,很多玄学问题,这里建议去ubuntu官网下载18镜像

step2: 安装docker

参考我的另一篇文章

step3: 下载源码

https://github.com/pwnforce/uSBS是他的开源代码
下载后,make run 即可

uSBS原理

上面2张图截取自两篇论文,其实就分了三个步骤(😀
大白话地说,其实就是,反汇编-插桩-汇编

1. Static Disassembler

反汇编,用的是普罗大众的capstone,没什么好说的

2. Binary Instrumentor

主要细节在arm的二进制插桩的实现上面。
在实现二进制插桩上,有3个主要的问题
一、recognizing static addresses
二、relocating static addresses after instrumentation
三、determining dynamically referenced memory addresses

第一个问题其实是,对于立即数的标量类型和指针 以及 更新指针到新的地址 其实是没有语义上的差别的。 第二个问题是,插桩后会导致函数的位置发生了偏移 第三个问题是,有些跳转并不是直接跳转,而是间接跳转,比如要跳转的地址= r1*4+r2+r3,这种识别是很困难的

解决方案
为了解决上面的问题,文章作者首先将所有的指针引用分成了4种类型
Code to Code(C2C),Code to Date(C2D),Data to Code(D2C),Data to Data(D2D)
对于实际上的C2D and D2D references因为作者不会修改data段的地址,data段中的数据的偏移不会发生改变,所以不需要关注
需要关注的是C2C and D2C references因为插桩会导致代码段中代码的地址偏移发生变化,因此需要修改,这里作者添加了一个新的段,使用了一个自设计的算法,如下图所示
通过扫描每个指令,更新静态跳转指令的地址,从而实现新修改。
对于间接跳转指令,作者认为,在运行时可以确定它的真实跳转地址,于是乎,他往新插入的代码段中添加了一个mapping表,其中是 原跳转地址——新跳转地址相对于新代码段的基址的偏移。并且插入了一个mapping routine函数,发生间接跳转,统一跳到mapping routinemapping routine根据mapping table中的值,计算新的地址,并跳到那个新地址。

解决了二进制插桩产生的问题后,接下来进入Sanitization Specification环节,即确定插入的东西是什么
作者原话:
µSBS utilizes a metadata store that keeps the status of allocated memory bytes.µSBS surrounds every memory value with a so-called redzone representing out-of-bounds memory and marks it as invalid memory in the metadata store.Then, µSBS instruments every memory instruction (i.e., load and store) in order to consult the metadata store whenever the firmware attempts to access memory
他用了一个叫做redzone的方法来实现,即在每个内存的值上下都环绕一个redzone,然后用当程序访问了redzone时,会修改metadata,实现监控内存访问问题。
具体而言,其实论文作者对所有的ldr和str指令进行了插桩,其实是插入了检测指令,在执行这2条指令前,先根据要访问的地址咨询一下metadata,看看是否产生了越界

3. Reassembler

重新汇编,用的是十分流行的keystone,这也没什么好说的

实现细节

在重新修改函数的跳转时,可能跳转的函数地址太大了,超过原来汇编指令的容量,对此论文作者在修改前,对每个跳转的汇编代码进行替换,换成可以容纳更大偏移的地址的汇编指令。
然后是间接跳转间接调用的处理方式

另一个是插桩方式