Android Linker 与 SO 加壳技术

libin1991 8年前
   <h2><strong>1. 前言</strong></h2>    <p>Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环。目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳、反调试、混淆、VM 等手段增加SO文件的反编译难度。目前最主流的 SO 文件保护方案还是加壳技术, 在SO文件加壳和脱壳的攻防技术领域,最重要的基础的便是对于 Linker 即装载链接机制的理解。对于非安全方向开发者,深刻理解系统的装载与链接机制也是进阶的必要条件。</p>    <p>本文详细分析了 Linker 对 SO 文件的装载和链接过程,最后对 SO 加壳的关键技术进行了简要的介绍。</p>    <p>对于 Linker 的学习,还应该包括 Linker 自举、可执行文件的加载等技术,但是限于本人的技术水平,本文的讨论范围限定在 SO 文件的加载,也就是在调用 dlopen("libxx.SO") 之后,Linker 的处理过程。</p>    <p>本文基于 Android 5.0 AOSP 源码,仅针对 ARM 平台,为了增强可读性,文中列举的源码均经过删减,去除了其他 CPU 架构的相关源码以及错误处理。</p>    <p><strong>P.S.:</strong> 阅读本文的读者需要对 ELF 文件结构有一定的了解。</p>    <h2><strong>2. SO 的装载与链接</strong></h2>    <h3><strong>2.1 整体流程说明</strong></h3>    <p><strong>1. do_dlopen</strong></p>    <p>调用 dl_open 后,中间经过 dlopen_ext, 到达第一个主要函数 do_dlopen:</p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/667738e44fb43f57898586355fab019c.png"></p>    <p>do_dlopen 调用了两个重要的函数,第一个是find_library, 第二个是 soinfo 的成员函数 CallConstructors,find_library 函数是 SO 装载链接的后续函数, 完成 SO 的装载链接后, 通过 CallConstructors 调用 SO 的初始化函数。</p>    <p><strong>2. find_library_internal</strong></p>    <p>find_library 直接调用了 find_library_internal,下面直接看 find_library_internal函数:</p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/b17c841fff994625a06d8288f032fef2.png"></p>    <p>find_library_internal 首先通过 find_loaded_library_by_name 函数判断目标 SO 是否已经加载,如果已经加载则直接返回对应的soinfo指针,没有加载的话则调用 load_library 继续加载流程,下面看 load_library 函数。</p>    <p><strong>3. load_library</strong></p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/e7ed9fad13c01c8413243b4cda13c6bb.jpg"></p>    <p>load_library 函数呈现了 SO 装载链接的整个流程,主要有3步:</p>    <ol>     <li> <p>装载:创建ElfReader对象,通过 ElfReader 对象的 Load 方法将 SO 文件装载到内存</p> </li>     <li> <p>分配soinfo:调用 soinfo_alloc 函数为 SO 分配新的 soinfo 结构,并按照装载结果更新相应的成员变量</p> </li>     <li> <p>链接: 调用 soinfo_link_image 完成 SO 的链接</p> </li>    </ol>    <p>通过前面的分析,可以看到, load_library 函数中包含了 SO 装载链接的主要过程, 后文主要通过分析 ElfReader 类和 soinfo_link_image 函数, 来分别介绍 SO 的装载和链接过程。</p>    <h3><strong>2.2 装载</strong></h3>    <p>在 load_library 中, 首先初始化 elf_reader 对象, 第一个参数为 SO 的名字, 第二个参数为文件描述符 fd:</p>    <p>ElfReader elf_reader(name, fd)</p>    <p>之后调用 ElfReader 的 load 方法装载 SO。</p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/bd5c1eacbec9170b967dc259adcd5c02.png"></p>    <p>ElfReader::Load 方法如下:</p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/9b65b477a521b5548786f028c82b4dc2.png"></p>    <p>ElfReader::Load 方法首先读取 SO 的elf header,再对elf header进行验证,之后读取program header,根据program header 计算 SO 需要的内存大小并分配相应的空间,紧接着将 SO 按照以 segment 为单位装载到内存,最后在装载到内存的 SO 中找到program header,方便之后的链接过程使用。</p>    <p>下面深入 ElfReader 的这几个成员函数进行详细介绍。</p>    <p><strong>2.2.1 read&verify elfheader</strong></p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/390680f7c964e38454d5da9e15fdcafd.png"></p>    <p>ReadElfHeader 使用 read 直接从 SO 文件中将 elf <em>header 读取 header</em> 中,header_ 为 ElfReader 的成员变量,类型为 Elf32_Ehdr,通过 header 可以方便的访问 elf header中各个字段,elf header中包含有 program header table、section header table等重要信息。</p>    <p>对 elf header 的验证包括:</p>    <ul>     <li> <p>magic字节</p> </li>     <li> <p>32/64 bit 与当前平台是否一致</p> </li>     <li> <p>大小端</p> </li>     <li> <p>类型:可执行文件、SO …</p> </li>     <li> <p>版本:一般为 1,表示当前版本</p> </li>     <li> <p>平台:ARM、x86、amd64 …</p> </li>    </ul>    <p>有任何错误都会导致加载失败。</p>    <p><strong>2.2.2 Read ProgramHeader</strong></p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/6d4dca813b7ce8d92e6a4db789a81a42.jpg"></p>    <p>将 program header 在内存中单独映射一份,用于解析program header 时临时使用,在 SO 装载到内存后,便会释放这块内存,转而使用装载后的 SO 中的program header。</p>    <p><strong>2.2.3 reserve space & 计算 load size</strong></p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/6782a61b3463ee041628f66802480c0e.png"></p>    <p>首先调用 phdr_table_get_load_size 函数获取 SO 在内存中需要的空间load_size,然后使用 mmap 匿名映射,预留出相应的空间。</p>    <p>关于load <em>bias</em> : SO 可以指定加载基址,但是 SO 指定的加载基址可能不是页对齐的,这种情况会导致实际映射地址和指定的加载地址有一个偏差,这个偏差便是 load_bias_ ,之后在针对虚拟地址进行计算时需要使用 load_bias_ 修正。普通的 SO 都不会指定加载基址,这时 min_vaddr = 0 ,则 load_bias_ = load_start_ ,即 load_bias_ 等于加载基址,下文会将 load_bias_ 直接称为基址。</p>    <p>下面深入 phdr_table_get_load_size 分析一下 load_size 的计算:使用成员变量 phdr_table 遍历所有的program header, 找到所有类型为 PT_LOAD 的 segment 的 p_vaddr 的最小值,p_vaddr + p_memsz 的最大值,分别作为 min_vaddr 和 max_vaddr,在将两个值分别对齐到页首和页尾,最终使用对齐后的 max_vaddr - min_vaddr 得到 load_size。</p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/61c018a1e0b13afb8ac2447813ff4863.jpg"></p>    <p><strong>2.2.4 Load Segments</strong></p>    <p>遍历 program header table,找到类型为 PT_LOAD 的 segment:</p>    <ol>     <li> <p>计算 segment 在内存空间中的起始地址 seg <em>start 和结束地址 seg_end,seg_start 等于虚拟偏移加上基址load_bias</em> ,同时由于 mmap 的要求,都要对齐到页边界得到 seg_page_start 和 seg_page_end。</p> </li>     <li> <p>计算 segment 在文件中的页对齐后的起始地址 file_page_start 和长度 file_length。</p> </li>     <li> <p>使用 mmap 将 segment 映射到内存,指定映射地址为 seg_page_start,长度为 file_length,文件偏移为 file_page_start。</p> </li>    </ol>    <p style="text-align:center"><img src="https://simg.open-open.com/show/568eab2276bb322b7b565569032aa8de.jpg"></p>    <h3><strong>2.3 分配 soinfo</strong></h3>    <p>load_library 在调用 load_segments 完成装载后,接着调用 soinfo_alloc 函数为目标SO分配soinfo,soinfo_alloc 函数实现如下:</p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/c53e681e8ace6586eb637d7fd69914cd.png"></p>    <p>Linker 为 每个 SO 维护了一个soinfo结构,调用 dlopen时,返回的句柄其实就是一个指向该 SO 的 soinfo 指针。soinfo 保存了 SO 加载链接以及运行期间所需的各类信息,简单列举一下:</p>    <p><strong>装载链接期间主要使用的成员:</strong></p>    <ul>     <li> <p>装载信息</p>      <ul>       <li> <p>const ElfW(Phdr)* phdr;</p> </li>       <li> <p>size_t phnum;</p> </li>       <li> <p>ElfW(Addr) base;</p> </li>       <li> <p>size_t size;</p> </li>      </ul> </li>     <li> <p>符号信息</p>      <ul>       <li> <p>const char* strtab;</p> </li>       <li> <p>ElfW(Sym)* symtab;</p> </li>      </ul> </li>     <li> <p>重定位信息</p>      <ul>       <li> <p>ElfW(Rel)* plt_rel;</p> </li>       <li> <p>size_t plt_rel_count;</p> </li>       <li> <p>ElfW(Rel)* rel;</p> </li>       <li> <p>size_t rel_count;</p> </li>      </ul> </li>     <li> <p>init 函数和 finit 函数</p>      <ul>       <li> <p>Linker_function_t* init_array;</p> </li>       <li> <p>size_t init_array_count;</p> </li>       <li> <p>Linker_function_t* fini_array;</p> </li>       <li> <p>size_t fini_array_count;</p> </li>       <li> <p>Linker_function_t init_func;</p> </li>       <li> <p>Linker_function_t fini_func;</p> </li>      </ul> </li>    </ul>    <p><strong>运行期间主要使用的成员:</strong></p>    <ul>     <li> <p>导出符号查找(dlsym):</p>      <ul>       <li> <p>const char* strtab;</p> </li>       <li> <p>ElfW(Sym)* symtab;</p> </li>       <li> <p>size_t nbucket;</p> </li>       <li> <p>size_t nchain;</p> </li>       <li> <p>unsigned* bucket;</p> </li>       <li> <p>unsigned* chain;</p> </li>       <li> <p>ElfW(Addr) load_bias;</p> </li>      </ul> </li>     <li> <p>异常处理:</p>      <ul>       <li> <p>unsigned* ARM_exidx;</p> </li>       <li> <p>size_t ARM_exidx_count;</p> </li>      </ul> </li>    </ul>    <p>load_library 在为 SO 分配 soinfo 后,会将装载结果更新到 soinfo 中,后面的链接过程就可以直接使用soinfo的相关字段去访问 SO 中的信息。</p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/998dd04ef38ccb706cb9f62c6de2a45c.png"></p>    <h3><strong>2.4 链接</strong></h3>    <p>链接过程由 soinfo_link_image 函数完成,主要可以分为四个主要步骤:</p>    <p><strong>1. 定位 dynamic section</strong></p>    <p>由函数 phdr_table_get_dynamic_section 完成,该函数会遍历 program header,找到为类型为  PT_DYNAMIC 的 header, 从中获取的是 dynamic section 的信息,主要就是虚拟地址和项数。</p>    <p><strong>2. 解析 dynamic section</strong></p>    <p>dynamic section本质上是类型为 Elf32_Dyn 的数组,Elf32_Dyn 结构如下</p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/b38f4e0fff68a86224ed750eb969539a.png"></p>    <p>Elf32_Dyn 结构的 d_tag 属性表示该项的类型,类型决定了dun中信息的意义,e.g.:当 d_tag = DT_SYMTAB 表示该项存储的是符号表的信息,d_un.d_ptr 表示符号表的虚拟地址的偏移,当 d_tag = DT_RELSZ 时,d_un.d_val 表示重定位表rel的项数。</p>    <p>解析的过程就是遍历数组中的每一项,根据 d_tag 的不同,获取到不同的信息。</p>    <p>dynamic section 中包含的信息主要包括以下 3 类:</p>    <pre>  <code class="language-haxe">- 符号信息  - 重定位信息  - init&finit funcs</code></pre>    <p><strong>3. 加载 needed SO</strong></p>    <p>调用 find_library 获取所有依赖的 SO 的 soinfo 指针,如果 SO 还没有加载,则会将 SO 加载到内存,分配一个soinfo*[]指针数组,用于存放 soinfo 指针。</p>    <p><strong>4. 重定位</strong></p>    <p>重定位SO 链接中最复杂同时也是最关键的一步。重定位做的工作主要是修复导入符号的引用,下面一节将对重定位过程进行详细分析。</p>    <p>soinfo_link_image 的示意代码:</p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/bbe1c843e52636b7bebef7748500e808.jpg"></p>    <p><strong>2.4.1 重定位 relocate</strong></p>    <p>Android ARM 下需要处理两个重定位表,plt_rel 和 rel,plt 指的是延迟绑定,但是 Android 目前并不对延迟绑定做特殊处理,直接与普通的重定位同时处理。两个重定位的表都由 soinfo_relocate 函数处理。</p>    <p>soinfo_relocate 函数需要遍历重定位表,处理每个重定位项,每个重定位项的处理过程可以分为 3 步:</p>    <p><strong>1. 解析重定位项和导入符号的信息</strong></p>    <p>重定位项的结构如下</p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/a3e43a436b5d72cc54c8178d8dbf54a7.png"></p>    <p>首先从重定位项获取的信息如下:</p>    <ul>     <li> <p>重定位的类型 type</p> </li>     <li> <p>符号在符号表中的索引号 sym,sym 为0表示为本SO内部的重定位,如果不为0,意味着该符号为导入符号</p> </li>     <li> <p>重定位的目标地址 reloc,使用r_offset + si_load_bias,相当于 偏移地址+基地址</p> </li>    </ul>    <p>符号表表项的结构为elf32_sym:</p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/0243336c2a2b8bb5586936e9ca0b1985.png"></p>    <p><strong>2. 如果 sym 不为0,则查找导入符号的信息</strong></p>    <p>如果 sym 不为0,则继续使用 sym 在符号表中获取符号信息,从符号信息中进一步获取符号的名称。随后调用 soinfo_do_lookup 函数在所有依赖的 SO 中根据符号名称查找符号信息,返回值类型为 elf32_sym,同时还会返回含有该符号的 SO 的 soinfo( lsi ),如果查找成功则该导入符号的地址为:</p>    <p>sym_addr = s->st_value + lsi->load_bias;</p>    <p><strong>3. 修正需要重定位的地址</strong></p>    <p>根据重定位类型的不同,修正重定位地址,具体的重定位类型定义和计算方法可以参考 aaelf 文档的 4.6.1.2 节。</p>    <p>对于导入符号,则使用根据第二步得到 sym_addr 去修正,对于 SO 内部的相对偏移修正,则直接将reloc的地址加上 SO 的基址。</p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/411526ce1ba5352057161074b4fde875.jpg"></p>    <h3><strong>2.5 CallConstructors</strong></h3>    <p>在编译 SO 时,可以通过链接选项 -init 或是给函数添加属性 __attribute__((constructor)) 来指定 SO 的初始化函数,这些初始化函数在 SO 装载链接后便会被调用,再之后才会将 SO 的 soinfo 指针返回给 dl_open 的调用者。SO 层面的保护手段,有两个介入点, 一个是 jni_onload, 另一个就是初始化函数,比如反调试、脱壳等,逆向分析时经常需要动态调试分析这些初始化函数。</p>    <p>完成 SO 的装载链接后,返回到 do_dlopen 函数, do_open 获得 find_library 返回的刚刚加载的 SO 的 soinfo,在将 soinfo 返回给其他模块使用之前,最后还需要调用 soinfo 的成员函数 CallConstructors。</p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/dc707b30a1bc38679037adccb7c6d5a3.png"></p>    <p>CallConstructors 函数会调用 SO 的首先调用所有依赖的 SO 的 soinfo 的 CallConstructors 函数,接着调用自己的 soinfo 成员变量 init 和 看 init_array 指定的函数,这两个变量在在解析 dynamic section 时赋值。</p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/8cfb30904690bf1022712a8eaa9c1b5f.png"></p>    <p>有了以上分析基础后,在需要动态跟踪初始化函数时,我们就知道可以将断点设在 do_dlopen 或是 CallConstructors。</p>    <h2><strong>3. 加壳技术</strong></h2>    <p>在病毒和版权保护领域,“壳”一直扮演着极为重要的角色。通过加壳可以对代码进行压缩和加密,同时再辅以虚拟化、代码混淆和反调试等手段,达到防止静态和动态分析。</p>    <p>在 Android 环境中,Native 层的加壳主要是针对动态链接库 SO,SO 加壳的示意图如下:</p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/b86226be6c03dbefee9ca83081b74c0d.png"></p>    <p>加壳工具、loader、被保护SO。</p>    <ul>     <li> <p><strong>SO:</strong> 即被保护的目标 SO。</p> </li>     <li> <p><strong>loader: </strong>自身也是一个 SO,系统加载时首先加载 loader,loader 首先还原出经过加密、压缩、变换的 SO,再将 SO 加载到内存,并完成链接过程,使 SO 可以正常被其他模块使用。</p> </li>     <li> <p><strong>加壳工具:</strong> 将被保护的 SO 加密、压缩、变换,并将结果作为数据与 loader 整合为 packed SO。</p> </li>    </ul>    <p>下面对 SO 加壳的关键技术进行简单介绍。</p>    <h3><strong>3.1 loader 执行时机</strong></h3>    <p>Linker 加载完 loader 后,loader 需要将被保护的 SO 加载起来,这就要求 loader 的代码需要被执行,而且要在 被保护 SO 被使用之前,前文介绍了 SO 的初始化函数便可以满足这个要求,同时在 Android 系统下还可以使用 JNI_ONLOAD 函数,因此 loader 的执行时机有两个选择:</p>    <ul>     <li> <p>SO 的 init 或 initarray</p> </li>     <li> <p>jni_onload</p> </li>    </ul>    <h3><strong>3.2 loader 完成 SO 的加载链接</strong></h3>    <p>loader 开始执行后,首先需要在内存中还原出 SO,SO 可以是经过加密、压缩、变换等手段,也可已单纯的以完全明文的数据存储,这与 SO 加壳的技术没有必要的关系,在此不进行讨论。</p>    <p>在内存中还原出 SO 后,loader 还需要执行装载和链接,这两个过程可以完全模仿 Linker 来实现,下面主要介绍一下相对 Linker,loader 执行这两个过程有哪些变化。</p>    <p><strong>3.2.1 装载</strong></p>    <p>还原后的 SO 在内存中,所以装载时的主要变化就是从文件装载到从内存装载。</p>    <p>Linker 在装载 PT_LAOD segment时,使用 SO 文件的描述符 fd:</p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/2f59705ae23a4d6115118f3f4aeee123.png"></p>    <p>按照 Linker 装载,PT_LAOD segment时,需要分为两步:</p>    <p style="text-align:center"><img src="https://simg.open-open.com/show/b1427cf6680dee4f35e089a7450a8e2a.png"></p>    <p>注意第2步复制 segment 时,目标地址需要加上 seg_page_offset,seg_page_offset 是 segment 相对与页面起始地址的偏移。</p>    <p>其他的步骤基本按照 Linker 的实现即可,只需要将一些从文件读取修改为从内存读取,比如读 elfheader和program header时。</p>    <p><strong>3.2.2 分配 soinfo</strong></p>    <p>soinfo 保存了 SO 装载链接和运行时需要的所有信息,为了维护相关的信息,loader 可以照搬 Linker 的 soinfo 结构,用于存储中间信息,装载链接结束后,还需要将 soinfo 的信息修复到 Linker 维护的soinfo,3.3节进行详细说明。</p>    <p><strong>3.2.3 链接</strong></p>    <p>链接过程完全是操作内存,不论是从文件装载还是内存装载,链接过程都是一样,完全模仿 Linker 即可。</p>    <p>另外链接后记得顺便调用 SO 初始化函数( init 和 init_array )。</p>    <h3><strong>3.3 soinfo 修复</strong></h3>    <p>SO 加壳的最关键技术点在于 soinfo 的修复,由于 Linker 加载的是 loader,而实际对外使用的是被保护的 SO,所以 Linker 维护的 soinfo 可以说是错误,loader 需要将自己维护的 soinfo 中的部分信息导出给 Linker 的soinfo。</p>    <p>修复过程如下:</p>    <ol>     <li> <p>获取 Linker 维护的 soinfo,可以通过 dlopen 打开自己来获得:self_soinfo = dlopen( <em>self</em> )。</p> </li>     <li> <p>将 loader soinfo 中的信息导出到 self_soinfo,最简单粗暴的方式就是直接赋值,比如: self_soinfo.base = soinfo.base 。需要导出的主要有以下几项:</p>      <ul>       <li> <p>SO地址范围:base、size、load_bias</p> </li>       <li> <p>符号信息:sym_tab、str_tab、</p> </li>       <li> <p>符号查找信息:nbucket、nchain、bucket、chain</p> </li>       <li> <p>异常处理:ARM_exidx、ARM_exidx_count</p> </li>      </ul> </li>    </ol>    <h2>参考</h2>    <ul>     <li> <p>&lt;&lt;Linkers and loaders&gt;&gt;</p> </li>     <li> <p>&lt;&lt;ELF for the ARM Architecture&gt;&gt;</p> </li>    </ul>    <p> </p>    <p> </p>    <p style="text-align:center"> </p>    <p> </p>    <p>来自:http://mp.weixin.qq.com/s?__biz=MzA3NTYzODYzMg==&mid=2653577840&idx=1&sn=df50a9ba89673655d0ddc4b3c1bb30e6&scene=4#wechat_redirect</p>    <p> </p>