• Nenhum resultado encontrado

3. TÉCNICA DE ANÁLISE DE OBJETOS

3.2. FRAMEWORK VOLATILITY

Como já mencionado, o framework Volatility, disponibilizado sob licença de código aberto GNU e construído sobre a linguagem de programação Pyhton, é composto de um conjunto de ferramentas que possibilitam a extração de artefatos de dados de memória volátil. O projeto Volatility, na versão 2.4, disponibiliza ferramentas com suporte para plataforma Linux na arquitetura ARM14.

Através de uma extração de memória volátil, as ferramentas disponibilizadas pelo

framework permitem recuperar informações sobre tabela de processos, conexões de dados

ativas, mapeamentos de memória de cada processo, e módulos de kernel ativos.

O framework disponibiliza uma arquitetura flexível e uma API que permitem a construção de extensões que possibilitam incrementar funcionalidades para suportar a recuperação de artefatos provenientes de extrações de memória e de outros sistemas operacionais.

13 A JTAG é uma interface de hardware definida pela norma IEEE 1149.1, a qual é utilizada para o teste de circuitos eletrônicos.

39

Com suporte recente desse framework para plataforma ARM, existem ferramentas para Linux que possibilitam a recuperação de diversas informações da camada do kernel de uma extração Android, conforme ilustrado na Tabela B.1.

Como requisito, é necessário a instalação do ambiente Python 2.6 ou mais atual, mas não as versões 3.x15.

3.2.1. CONSTRUÇÃO DO PERFIL DO KERNEL ALVO

Antes de utilizar o framework para análise de uma extração de memória, é necessária a criação de um perfil (profile) para o sistema operacional alvo. O perfil contém basicamente informações das estruturas de dados (vtypes), ajustes para decodificação (overlays) e classes de objetos para uma determinada versão de sistema operacional e arquitetura de hardware. No caso de sistemas operacionais tradicionais como as diferentes versões do sistema operacional Windows, o Volatility já possui perfis construídos previamente. Contudo, para ambientes Linux, devido à grande variação na quantidade de versões de kernels, sub-kernels e kernels customizados, onde cada compilação depende das opções de configuração de compilação, os perfis podem variar drasticamente. Com isso, é necessária a construção de um perfil específico para cada kernel a ser analisado.

Conforme [LIGH et al. 2014], para construção do perfil é necessário utilizar o compilador de código nativo, os arquivos de cabeçalho do kernel alvo, e informações das estruturas de dados utilizadas no kernel. A informações dessas estruturas podem ser extraídas através de uma ferramenta, denominada dwarfdump, que percorre informações de debug de arquivos ELF, como os do kernel Linux e módulos de kernel, e extrai informações de debuging no formato DWARF16. Essa ferramenta, dentre outras coisas, é capaz de fornecer definições das estruturas de dados internas do kernel necessárias para construção do perfil. Essa ferramenta pode ser baixada pelos canais de pacotes das estações de análise como o pacote dwarfdump nos sistemas Ubuntu/Debian ou libdwarf-tools,no Fedora.

Para automatizar a construção do perfil, o framework inclui um arquivo Makefile, disponível no subdiretório da instalação [volatilityhome]/tools/Linux, no qual é

15 O ambiente Python pode ser baixado do site http://www.python.org.

16 DWARF é um formato de arquivo de debugging utilizado por vários compiladores e ferramentas de debug, que permite debug no nível do código-fonte. Informações do formato disponíveis em http://dwarfstd.org

40

necessária a edição dos caminhos para o código fonte do kernel, compilador cruzado e da ferramenta DWARF, como ilustrado na Figura 3.3.

obj-m += module.o KDIR := ~/kernel-source CCPATH := /path/to/android-ndk/toolchains/arm-linux-androideabi- 4.6/prebuilt/linux-x86/bin/ DWARFDUMP := /path/to/dwarf-dir/dwarfdump/dwarfdump -include version.mk all: dwarf dwarf: module.c

$(MAKE) ARCH=arm CROSS_COMPILE=$(CCPATH)/arm-linux-androideabi- -C $(KDIR) CONFIG_DEBUG_INFO=y M=$(PWD) modules

$(DWARFDUMP) -di module.ko > module.dwarf

Figura 3.3 – Comandos para compilação do módulo DWARF

Em seguida, é necessário executar o arquivo Makefile editado e depois combinar o arquivo produto da ferramenta DWARF (module.dwarf) com o arquivo System.map do código fonte do kernel alvo em um arquivo compactado (zip) como ilustrado na Figura 3.4. $ make

$ zip /path/to/volatility/plugins/overlays/linux/LinuxExemplo_3.4.67.zip /path/to/module.dwarf

/path/to/System.map

Figura 3.4 – Comandos para empacotamento do perfil para uso no Volatility

Esse arquivo pode ser posto no diretório denominado [volatility home]/volatility/plugins/overlays/linux/ ou o caminho completo do arquivo passado como parâmetro na invocação das extensões do framework.

3.2.2. USO DO FRAMEWORK VOLATILITY

Para uso do framework com o perfil construído, o arquivo de perfil pode ser designado como parâmetro na chamada das extensões do framework (--profile). O nome obedece a nomenclatura: Linux+NomedoArquivoZip+ARM, se for um perfil para arquitetura ARM. Outra opção, é copiar o arquivo para o diretório de overlay em [volatilityhome]/volatility/plugins/overlays/linux, evitando-se ter que passar o caminho completo na designação do perfil.

41

Dessa forma, como exemplo, podemos executar uma extensão para Linux para recuperar a lista de processos ativos com o seguinte comando ilustrado na Figura 3.5.

$ python vol.py --profile=LinuxExemplo_3_4_67 -f /path/to/memory/extracao.lime linux_pslist

Figura 3.5 – Exemplo de uso do perfil criado

Sendo o parâmetro –f o caminho para o arquivo contendo a extração, e linux_pslist o nome da extensão invocada.

3.2.3. VTYPES

Os vtypes são as definições de estrutura e parsing utilizadas pelo framework Volatility. Um profile construído para um determinado kernel contém um conjunto de vtypes para interpretação específica daquele ambiente possibilitando a recuperação de diversos tipos de dados da memória.

É possível estender essas definições de estruturas, com uso de overlays, pois infelizmente os símbolos de debug gerados para um perfil não contém informações suficientes para que o framework gere todos os tipos automaticamente, e geralmente se precisa recuperar, ou referenciar ponteiros para estruturas que não se sabe a natureza por serem do tipo void. O tipo de objeto pode ser conhecido através de engenharia reversa ou tentativa e erro.

Nesse trabalho, várias das estruturas foram levantadas através da interpretação do código fonte AOSP ou por tentativa e erro, e estão listadas em anexo no arquivo ART_vtype.py.

3.2.4. ALTERAÇÃO DO VOLATILITY PARA INTERPRETAÇÃO DO ANDROID Para o correto funcionamento da extensão proc_maps, destinada a extrair mapeamentos de memória de um processo, foi necessário modificar o código original do arquivo de overlay no diretório de instalação do framework denominado volatility/plugins/overlays/linux/linux.py. No código fonte desse arquivo, na classe listada abaixo (vm_area_struct), foi necessário acrescentar a condição assinalada para ignorar o recurso de Virtual Dynamic Shared Object (vDSO) não existente no kernel Android dos dispositivos analisados, conforme ilustrado na Figura 3.6.

42 class vm_area_struct(obj.CType): def vm_name(self, task): if self.vm_file:

fname = linux_common.get_path(task, self.vm_file)

elif self.vm_start <= task.mm.start_brk and self.vm_end >= task.mm.brk:

fname = "[heap]"

elif self.vm_start <= task.mm.start_stack and self.vm_end >= task.mm.start_stack:

fname = "[stack]"

elif hasattr(self.vm_mm.context, "vdso") and self.vm_start == self.vm_mm.context.vdso:

fname = "[vdso]" else:

fname = "Anonymous Mapping" return fname

Figura 3.6 – Alteração do Volatility (assinalada) para funcionamento com os kernels utilizados.

Documentos relacionados