Windows10(14316) Linux子系统分析

2024-05-07 21:32

本文主要是介绍Windows10(14316) Linux子系统分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

0.背景

在build 2016大会上,微软宣布windows10 中将原生支持bash,并且号称在windows中加入了一个Linux子系统(Windows Subsystem for Linux),而不是一个虚拟机。而后在发布的win10 14316(x64)更新上就开启了bash功能,但32位版本没有bash。

笔者随即下载了14316想体验一下windows上执行bash命令,并且想了解这个Linux子系统机制的实现。

 

一.介绍

首先打开system32\bash.exe后,随便输入一个ls命令,通过procmon发现有进程访问了C:\Users\xxxxx\AppData\Local\lxss\rootfs\bin\ls文件。

图片1.png

随即发现了linux根目录挂载在C:\Users\xxxxx\AppData\Local\lxss\rootfs,可以看到目录结构和ubuntu基本一致。

图片2.png

反过来看到访问ls这个elf文件的进程比较奇怪,procmon无法显示进程名字,而且挂上调试器还会发现这个进程对象内不仅没有名字,也没有section,peb等信息。

二. Pico Process

这种没有名字的进程称为pico process,也就是ELF的宿主进程。关于picoprocess介绍: http://research.microsoft.com/en-us/projects/drawbridge/#Picoprocess。简单来说Pico Process是一种Container,实现drawbridge沙盒技术的一种机制,并且之前被微软毙掉的“Project Astoria”项目也用到了lxcore+picoprocess这种技术。现在微软把这种技术应用到了win10 linux子系统当中。

Picoprocess 统一由 PspCreatePicoProcess 创建,而 PspCreatePicoProcess 里面主要的工作是由PsCreateMinimalProcess实现的,PsCreateMinimalProcess这个函数的名字像是用于创建一个精简进程,实际上确实也是这样。PsCreateMinimalProcess里面会调用PspAllocateProcess,PspAllocateProcess函数本身的功能是用来创建EPROCESS对象,进程地址空间,PEB等信息。

PspAllocateProcess函数的原型大致如下:

NTSTATUS PspAllocateProcess( void *ParentProcess, int PreviousMode, void *ObjectAttributes, char Protection,char SignatureLevel, char SectionSignatureLevel, void *SectionObject,void *TokenObject, int Flags, void *UserProcessParameters, int bSystemToken, OUT int a12, OUT void *Process) 

而PsCreateMinimalProcess中调用PspAllocateProcess的参数如下图所示,可以发现ObjectAttributes,SectionObject,等都为NULL,这也论证了之前我们看到picoprocess没有进程名,没有用户空间信息等现象。

图片3.png

再回来看PspCreatePicoProcess这个函数的调用栈,可以看到ring3的调用是由PsPicoSystemCallDispatch这个函数分发到lxcore驱动中的,这里需要引出另一个东西:PicoProvider

图片4.png

三. PicoProvider 

Nt导出了一个函数PsRegisterPicoProvider提供注册一个PicoProvider,在目前只有lxss.sys会调用这个接口,lxss.sys和lxcore.sys这两个驱动负责实现linux子系统的大部分功能。Lxss.sys作为一个boot start driver会在初始化时调用lxcore.sys->PsRegisterPicoProvider,而且PsRegisterPicoProvider在系统启动后只允许调用一次,在所有boot driver初始化完毕后,nt会把PspPicoRegistrationDisabled设置为TRUE,从而禁止以后所有的PsRegisterPicoProvider调用,也就是说当前系统只允许存在一个Provider。

图片5.png

注意因为目前最新的符号只是14295,14316的符号微软还没有放出,但lxss.sys相关的文件在14295就存在了并且大部分功能nt中已经使用了,只是上层机制并没有实现。所以笔者使用14295的符号配合14316文件来分析lxss内核相关机制,如有不正确欢迎指出。

PsRegisterPicoProvider的原型大致如下:

NTSTATUS PsRegisterPicoProvider(  IN PICO_INTERFACE *PicoInterface,OUT PSP_INTERFACE *PspInterface); struct PICO_INTERFACE
{__int64 cbSize; //目前只支持0x48,不排除以后会有EX    PVOID PicoSystemCallDispatch;PVOID PicoThreadExit;PVOID PicoProcessExit;PVOID PicoDispatchException;PVOID PicoProcessTerminate;PVOID PicoWalkUserStack;PVOID LxpProtectedRanges;PVOID PicoGetAllocatedProcessImageName;
} struct PSP_INTERFACE
{__int64 cbSize; //目前只支持0x60    PVOID PspCreatePicoProcess;PVOID PspCreatePicoThread;PVOID PspGetPicoProcessContext;PVOID PspGetPicoThreadContext;PVOID PspGetContextThreadInternal;PVOID PspSetContextThreadInternal;PVOID PspTerminateThreadByPointer;PVOID PsResumeThread;PVOID PspSetPicoThreadDescriptorBase;PVOID PsSuspendThread;PVOID PspTerminatePicoProcess;
}

Lxss通过PsRegisterPicoProvider向NT提供一组PICO操作接口,以获取系统调用分发、进线程退出、异常访问等消息、自己进行处理。并且会获取NT的一组进线程操作接口,用于对nt进线程进行操作。其中有一个PICO接口PicoGetAllocatedProcessImageName,比较感兴趣,因为之前提到了我们用procmon观察pico process是没有名字的,并且内核调试器也无法看到名字,如果能知道pico process对应哪个ELF会对分析有很大帮助。

通过分析,Pico Provider把这个接口提供给NT,在NtQuerySystemInformation获取进程名相关信息的时候,正常情况下会从EPROCESS->SeAuditProcessCreationInfo中取进程名信息,但如果发现这是个pico process则调用PicoGetAllocatedProcessImageName获取。所以逻辑上说NT已经做了对pico process的兼容,但为什么procmon还是无法获取进程名?果然笔者自己试了下用最简单的CreateToolhelp32Snapshot是可以轻松枚举到elf进程相关的名字。

所以procmon可能并不是用标准接口来获取进程名字的。

图片6.png

但pico process的进程名保存在哪里呢?通过分析这个函数,发现pico process对应的ELF路径信息保存在EPROCESS->PicoContext +0x15b0处,而PicoContext是在创建pico process的时候,由PspCreatePicoProcess设置的,保存了pico process的各种信息。用一个简单的脚本,用来遍历当前系统的pico process的名字信息,这是当我使用bash执行一个wget下载任务的时候的pico进程信息:

图片7.png

继续说回PsRegisterPicoProvider,PICO Interface中的PicoSystemCallDispatch也比较重要。负责分发pico process传来的系统调用,用于picoprocess和provider进行通信。在pico process的一次系统调用中,当ring3代码sysenter后,内核入口为KiSystemCall64,如果当前thread->_DISPATCHER_HEADER中设置了Minimal标志位,则KiSystemCall64会调用nt!PsPicoSystemCallDispatch进行pico相关分发,不走原始的sdt分发表。Lxcore!LxpSyscalls保存这个分发表的地址。

这是打印的部分分发函数,类似SDT表一样,仍然是通过rax作为id分发,但参数的传递和走sdt的有一些不一样。使用rdi,rsi,rdx,r10传递参数。

(分析过程中还发现14316后多了一张新的SDT表KeServiceDescriptorTableFilter,当一个线程flag被设置为RestrictedGuiThread时,则使用KeServiceDescriptorTableFilter这张表,这张表会限制很多native api的调用,主要限制edge等进程调用win32k等函数,做更严格的安全性隔离,不过目前KeServiceDescriptorTableFilter的内容还是和普通的SDT一样,应该还未使用)

图片8.png

我们来看下lxcore提供给Linxu子系统一些功能的实现。比如当我们使用bash创建一个ELF进程的时候,lxcore的调用流程大概是:LxpSyscall_FORK->LxpThreadGroupFork ->LxpThreadGroupCreate –>PspCreatePicoProcess。PspCreatePicoProcess在之前PsRegisterPicoProvider的时候已经从NT中获取了,所以lxsscore可以操作nt的进线程,但对于没有向NT获取响应的接口的其他功能呢?

对于文件系统的操作则直接调用相应的nt api,而并非直接和文件系统打交道,比如当使用rm命令删除一个文件的时候,调用流程:LxpSyscall_UNLINK->LxpUnlinkHelper->VfsPerformUnlink->VfsUnlinkChild->LxDrvFsRemoveChild->LxDrvFsDeleteFile->ZwSetInformationFile,其中会通过LxDrvFsDeleteFile 会使用IoCreateFile打开文件,再进行删除。 lxcore.sys中实现了一套VfsXXXX接口向上虚拟了VFS,向下使用LxDrvFsXXXX的一组API提供文件访问能力。

对于网络的操作,分为UNIX协议簇和INET协议簇,两个有不同的分发表,比如当上层发送一个UDP包的时候,lxcore的调用流程: LxpSyscall_SENDMMSG->LxpSocketSendMultipleMessages->LxpSocketInetSendMessage->LxpSocketInetSend->LxpSocketInetDatagramSend->afd!WskProAPISendTo。最终会进入到afd执行相应的功能。这是打印出来的lxcore使用的Afd相关函数:

图片9.png

再其它的一些,比如获取当前系统信息,lxcore也是直接调用Nt相应的函数获取,例如date命令,lxcore通过LxpSyscall_CLOCK_GETTIME->KeQuerySystemTimePrecise获取。

四. 注入Pico Process       

最后试了一下注入到pico process,打算注入进去调用一下pico process的分发表,由于pico process没有section对象所以无法用远程线程注入。最后使用SetThreadContext方法注入到了pico process进程。虽然可以注入成功,但windbg是无法调试pic process的,因为lxcore接管了pico process的异常分发,nt!KiDispatchException中如果发现异常在pico thread中,则使用PicoDispatchException处理异常,lxcore中使用APC模拟signal机制处理进程通信与异常分发。

五.总结

目前来说LxpSyscalls目前包含0×138个调用,而且有些调用目前内部没有逻辑实现,所以微软在未来会逐渐完善各种命令的支持。上面简单分析了一下lxcore对于linux子系统操作的支持,当然只是部分操作,还有一些比如ELF加载,内存管理,设备管理等都还没有分析。但从目前已经分析的结果来看,微软确实是自己实现一套linux子系统支持,并不是一个Linux虚拟机,所以执行效率会好很多,比如pico process的进程的时间片分配和原生的process基本一致。但是缺点也是有,增加了一套lxss机制后,同时也增加了复杂性,也就是说win10以后可能会面临win和linux二进制安全的双重考验,这可能对windows的安全性保障又增加了新的难题。

这篇关于Windows10(14316) Linux子系统分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/968444

相关文章

Linux脚本(shell)的使用方式

《Linux脚本(shell)的使用方式》:本文主要介绍Linux脚本(shell)的使用方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录概述语法详解数学运算表达式Shell变量变量分类环境变量Shell内部变量自定义变量:定义、赋值自定义变量:引用、修改、删

Linux链表操作方式

《Linux链表操作方式》:本文主要介绍Linux链表操作方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、链表基础概念与内核链表优势二、内核链表结构与宏解析三、内核链表的优点四、用户态链表示例五、双向循环链表在内核中的实现优势六、典型应用场景七、调试技巧与

详解Linux中常见环境变量的特点与设置

《详解Linux中常见环境变量的特点与设置》环境变量是操作系统和用户设置的一些动态键值对,为运行的程序提供配置信息,理解环境变量对于系统管理、软件开发都很重要,下面小编就为大家详细介绍一下吧... 目录前言一、环境变量的概念二、常见的环境变量三、环境变量特点及其相关指令3.1 环境变量的全局性3.2、环境变

Linux系统中的firewall-offline-cmd详解(收藏版)

《Linux系统中的firewall-offline-cmd详解(收藏版)》firewall-offline-cmd是firewalld的一个命令行工具,专门设计用于在没有运行firewalld服务的... 目录主要用途基本语法选项1. 状态管理2. 区域管理3. 服务管理4. 端口管理5. ICMP 阻断

Linux实现线程同步的多种方式汇总

《Linux实现线程同步的多种方式汇总》本文详细介绍了Linux下线程同步的多种方法,包括互斥锁、自旋锁、信号量以及它们的使用示例,通过这些同步机制,可以解决线程安全问题,防止资源竞争导致的错误,示例... 目录什么是线程同步?一、互斥锁(单人洗手间规则)适用场景:特点:二、条件变量(咖啡厅取餐系统)工作流

Linux中修改Apache HTTP Server(httpd)默认端口的完整指南

《Linux中修改ApacheHTTPServer(httpd)默认端口的完整指南》ApacheHTTPServer(简称httpd)是Linux系统中最常用的Web服务器之一,本文将详细介绍如何... 目录一、修改 httpd 默认端口的步骤1. 查找 httpd 配置文件路径2. 编辑配置文件3. 保存

Linux使用scp进行远程目录文件复制的详细步骤和示例

《Linux使用scp进行远程目录文件复制的详细步骤和示例》在Linux系统中,scp(安全复制协议)是一个使用SSH(安全外壳协议)进行文件和目录安全传输的命令,它允许在远程主机之间复制文件和目录,... 目录1. 什么是scp?2. 语法3. 示例示例 1: 复制本地目录到远程主机示例 2: 复制远程主

Linux基础命令@grep、wc、管道符的使用详解

《Linux基础命令@grep、wc、管道符的使用详解》:本文主要介绍Linux基础命令@grep、wc、管道符的使用,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐... 目录grep概念语法作用演示一演示二演示三,带选项 -nwc概念语法作用wc,不带选项-c,统计字节数-

Linux CPU飙升排查五步法解读

《LinuxCPU飙升排查五步法解读》:本文主要介绍LinuxCPU飙升排查五步法,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录排查思路-五步法1. top命令定位应用进程pid2.php top-Hp[pid]定位应用进程对应的线程tid3. printf"%

Linux下安装Anaconda3全过程

《Linux下安装Anaconda3全过程》:本文主要介绍Linux下安装Anaconda3全过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录简介环境下载安装一、找到下载好的文件名为Anaconda3-2018.12-linux-x86_64的安装包二、或者通