內核熱補丁是一種無需重啟操作系統,動態為內核打補丁的技術。系統管理員基于該技術,可以在不重啟系統的情況下,修復內核BUG或安全漏洞,可以在最大程度上減少系統宕機時間,增加系統的可用性。
一直很好奇內核熱補丁這個黑科技,今天終于可以揭露它的真容了。當然這章的內容強烈依賴于前一章探秘ftrace[1]。有需要的小伙伴請自取。
從一個例子開始
作為一個小白,當然是從一個例子開始入手會比較簡單。感謝內核社區開發著貼心的服務,在內核代碼中,就有熱補丁的例子在samples/livepatch目錄下。
我們來看一個非常簡單的例子,因為太簡單了,我干脆就把整個代碼都貼上來了。
我想,有一些內核開發經驗的小伙伴,從這個例子中就可以猜出這個代碼的作用。
將函數cmdline_proc_show替換成livepatch_cmdline_proc_show
怎么樣,是不是炒雞簡單?
來點難的
上面的代碼實在是太沒有難度了,讓我們來點挑戰。看看這個klp_enable_patch究竟做了點什么。
怎么樣,是不是有點傻眼了?這么多調用都是點啥?別急,其實這么多調用大多是花架子。如果你了解了klp_patch這個數據結構,我想一切都迎刃而解了。
klp_patch的數據結構
所以說大學時候學習算法和數據結構是非常有道理的,只可惜當年我壓根就沒有好好學習,以至于工作后不得不拼命補課。瞧,這時候又能用上了。
想要了解上面列出的klp_enable_patch這個函數的邏輯,還是要從klp_patch這個結構體入手。
大家可以對照這例子代碼中的klp_patch和這個圖來幫助理解。
這個klp_patch就好像是一個二維數組
第一維是klp_object
第二維是klp_func
最后落實到klp_func標注了要替換的目標函數和替換成的新的函數。
知道了這個后,再回過去看剛才那一坨初始化的代碼是不是會簡單點?其實就是做了幾個循環,把這個二維數組上所有的klp_object和klp_patch都初始化好。所有的初始化,大部分是創建對應的kobj,這樣在/sys/kernel/livepatch/目錄下就能控制每個熱補丁點了。
真正的干貨
到此為止,看了半天其實都沒有看到熱不定究竟是怎么打到內核代碼上的。別急,小編這就給您娓娓道來。
在前面初始化的代碼中,大家有沒有看到一個函數–klp_patch_func?這個函數會對每個klp_func數據執行一遍。對了,魔鬼就在這里。
這幾個可以說都是重量級的選手,讓我慢慢給您一一講解。
klp_get_ftrace_location
這個函數呢,就是要給出被替換的函數地址。首先我們在定義中并沒有給出這個old_func的地址,所以第一步是要算出這個old_func。這部分工作在函數klp_init_object_loaded中通過klp_find_object_symbol查找symbol來得到。
ops->fops.func = klp_ftrace_handler
這是什么呢?對了,如果你對ftrace還有印象,這就是我們會替換掉ftrace探針的那個函數。也就是說,當我們的想要修改的函數被執行到時,這個klp_ftrace_handler就會被調用起來干活了。
ftrace_set_filter_ip
在探秘ftrace中,我們并沒有展開這個ftrace_ops結構體。那這里我們就來展開看一下。
每個ftrace_ops上都有兩個哈希表,還記得我們操作ftrace時候有兩個文件 set_ftrace_filter / set_ftrace_notrace么?這兩個文件分別用來控制我們想跟蹤那個函數和不想跟蹤那個函數。這兩個集合在代碼中就對應了ftrace_ops中的兩個哈希表 filter_hash / notrace_hash。
所以 ftrace_set_filter_ip 就是用來將我們想要補丁的函數加到這個哈希表上的。
register_ftrace_function
這個函數的功效在探秘ftrace中已經描述過了一部分,這里我們將從另一個角度再次闡述。
register_ftrace_function函數的功效之一是將ftrace_ops結構體添加到全局鏈表ftrace_ops_list上,這么做有什么用呢?我們來看一下被ftrace插入到代碼中的函數ftrace_ops_list_func。
可以看到,每一個被ftrace改變的函數,如果在有多個ftrace_ops的情況下,會通過ftrace_ops_test()來判斷當前函數是否符合這個ftrace_ops。如果符合才會執行op->func。(注意,這個func就是剛才設置的klp_ftrace_handler了。
而這個ftrace_ops_test()是怎么做判斷的呢?對了,我想你已經猜到了,咱不是有兩個哈希表么?
驚人一躍
到此為止,我們還是圍繞著熱補丁怎么利用ftrace的框架,讓自己在特定的探針上執行,還沒有真正看到所謂的補丁是怎么打上去的。是時候來揭開這層面紗了。
通過上述的操作,klp成功的在某個探針上嵌入了函數klp_ftrace_handler。那就看看這個函數吧。
klp_ftrace_handler(ip, parent_ip, fops, regs) klp_arch_set_pc(regs, func->new_func) regs->ip = ip;
怎么樣,是不是有點吃驚,所謂的熱補丁就是這么一個語句?理論上講到這里,意思上也明白了,但是我依然想要弄清楚這個究竟是怎么一回事兒。
這一切還是要從ftrace的探針開始說起。
因為klp在設置ftrace_ops時添加了FTRACE_OPS_FL_SAVE_REGS,所以對應的探針是ftrace_reg_caller。經過一番刨根問底,終于發現了秘密。
在探針執行ftrace_ops_list_func的前,會將調用探針的rip保存到堆棧上的regs參數中。然后在返回探針前,將rges->ip上的內容再恢復到函數返回地址上。此時如果有klp的探針函數,那么這個值就改變為了我們想改變成的函數了。
怎么樣,原來黑科技是這么玩的!
這事兒有點抽象,讓我畫一個簡易的堆棧示意一下。
一切的秘密都在這個堆棧上的return address里了。
到這里我才反應過來,原來黑科技就是黑客用的科技啊 :)
補充知識 – 函數返回地址
上面的這個黑科技運用到了一個x86架構下,如何保存函數返回是運行的地址的原理。也就是指令callq/retq是如何改變堆棧的。
那先說一下原理:
callq指令在跳轉到目標代碼前,會將自身的下一條指令的地址放到堆棧上。retq執行返回時,會從堆棧上取出目標地址然后跳轉到那里。
這么說有點抽象了,咱們可以用gdb做一個簡單的實驗。
實驗代碼
一個再簡單不過的add函數。
#include
驗證返回地址在堆棧上
使用gdb在add返回前停住,然后用下面的指令查看狀態。
(gdb) disassembleDump of assembler code for function add: 0x00000000004004ed <+0>: push %rbp 0x00000000004004ee <+1>: mov %rsp,%rbp 0x00000000004004f1 <+4>: mov %edi,-0x4(%rbp) 0x00000000004004f4 <+7>: mov %esi,-0x8(%rbp) 0x00000000004004f7 <+10>: mov -0x8(%rbp),%eax 0x00000000004004fa <+13>: mov -0x4(%rbp),%edx 0x00000000004004fd <+16>: add %edx,%eax 0x00000000004004ff <+18>: pop %rbp=> 0x0000000000400500 <+19>: retqEnd of assembler dump.(gdb) info registers rsprsp 0x7fffffffe2e8 0x7fffffffe2e8(gdb) x/1xw 0x7fffffffe2e80x7fffffffe2e8: 0x00400523
首先我們看到在執行retq前,堆棧上的內容是0x00400523。
接著我們再執行一次stepi。
(gdb) stepimain () at main.c:1313 return 0;(gdb) info registers rsprsp 0x7fffffffe2f0 0x7fffffffe2f0(gdb) info registers riprip0x4005230x400523
然后再反匯編一下,看到此時正要執行的指令就是callq后面的一條指令。
(gdb) disassembleDump of assembler code for function main: 0x0000000000400501 <+0>: push %rbp 0x0000000000400502 <+1>: mov %rsp,%rbp 0x0000000000400505 <+4>: sub $0x10,%rsp 0x0000000000400509 <+8>: movl $0x3,-0x4(%rbp) 0x0000000000400510 <+15>: addl $0x3,-0x4(%rbp) 0x0000000000400514 <+19>: mov -0x4(%rbp),%eax 0x0000000000400517 <+22>: mov $0x2,%esi 0x000000000040051c <+27>: mov %eax,%edi 0x000000000040051e <+29>: callq 0x4004ed
修改返回地址
接下來我們還能模擬熱補丁,來修改這個返回值。(當然比較簡陋些。)
我們在add函數執行retq前停住,用gdb改變堆棧上的值,讓他指向mov的下一條指令leaveq。
(gdb) disassembleDump of assembler code for function add: 0x00000000004004ed <+0>: push %rbp 0x00000000004004ee <+1>: mov %rsp,%rbp 0x00000000004004f1 <+4>: mov %edi,-0x4(%rbp) 0x00000000004004f4 <+7>: mov %esi,-0x8(%rbp) 0x00000000004004f7 <+10>: mov -0x8(%rbp),%eax 0x00000000004004fa <+13>: mov -0x4(%rbp),%edx 0x00000000004004fd <+16>: add %edx,%eax 0x00000000004004ff <+18>: pop %rbp=> 0x0000000000400500 <+19>: retqEnd of assembler dump.(gdb) info registers rsprsp 0x7fffffffe2e8 0x7fffffffe2e8(gdb) x/1xw 0x7fffffffe2e80x7fffffffe2e8: 0x00400523(gdb) set *((int *) 0x7fffffffe2e8) = 0x00400528(gdb) x/1xw 0x7fffffffe2e80x7fffffffe2e8: 0x00400528然后我們再執行stepi
(gdb) stepimain () at main.c:1414 }(gdb) info registers riprip 0x400528 0x400528
瞧,這下是不是直接走到了leaveq,而不是剛才的mov?我們輕松的黑了一把。
好了,到這里就真的結束了,希望大家有所收獲。
-
內核
+關注
關注
3文章
1363瀏覽量
40228 -
補丁
+關注
關注
0文章
27瀏覽量
8521 -
黑科技
+關注
關注
14文章
127瀏覽量
37264
原文標題:揭露內核黑科技 - 熱補丁技術真容
文章出處:【微信號:LinuxDev,微信公眾號:Linux閱碼場】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論