¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. Seguridad informática y Malwares
  3. Ingeniería inversa
Extrait - Seguridad informática y Malwares Análisis de amenazas e implementación de contramedidas (3ª edición)
Extractos del libro
Seguridad informática y Malwares Análisis de amenazas e implementación de contramedidas (3ª edición)
1 opinión
Volver a la página de compra del libro

Ingeniería inversa

Introducción

1. Presentación

La técnica de ingeniería inversa (reverse engineering en inglés) consiste en estudiar un objeto (en nuestro caso un malware) para comprender su funcionamiento. En informática, eso se traduce por analizar el código de máquina de un programa; en nuestro caso, un malware. Dado que los malwares no se difunden con su código fuente y que no es posible encontrar códigos de malwares desarrollados en C o en C++, es necesario utilizar técnicas de ingeniería inversa para estudiar su funcionamiento interno. El analista estudiará el código en ensamblador del malware, función tras función.

Este código en ensamblador está disponible desensamblando el archivo binario.

El código en ensamblador no es tan fácil de leer como el código fuente. En efecto, se trata de un lenguaje de bajo nivel que manipula directamente instrucciones CPU y la memoria física.

Vamos a interesarnos principalmente en el ensamblador x86 (de 32 bits), aunque una pequeña sección presentará las principales diferencias entre el x86 y el x64 (de 64 bits) desde el punto de vista de la ingeniería inversa. En la actualidad, el 80 % de malwares están compilados en 32 bits, para poder impactar en el mayor número de máquinas posible (los sistemas Windows de 64 bits admiten...

¿Qué es un proceso de Windows?

1. Introducción

Cuando se ejecuta un proceso en Windows, el sistema operativo va a crear automáticamente un espacio en la memoria para este y un primer subproceso (thread). Todos los procesos en ejecución disponen de una estructura llamada Process Environment Block (PEB) que los describe. Cada proceso dispone de uno o vario threads. Cada thread posee su propia pila (stack, ver capítulo Técnicas de ofuscación) y una estructura que lo define llamada TEB (Thread Environment Block). Los threads pueden acceder a la memoria del proceso. He aquí un esquema que resume un proceso:

images/03EP01.PNG

2. Process Environment Block

Se puede leer el contenido del PEB de un proceso. He aquí un ejemplo de PEB de un proceso cmd.exe visto por el depurador de Microsoft: WinDBG. La dirección de memoria en la que se encontrará la estructura PEB esta almacenada en $PEB:

0:001> r $PEB  
$peb=0000000301292000 

A partir de esta dirección se puede comprobar el contenido de la estructura PEB:

0:001> dt _PEB 0000000301292000  
ntdll!_PEB  
   +0x000 InheritedAddressSpace : 0 ''  
   +0x001 ReadImageFileExecOptions : 0 ''  
   +0x002 BeingDebugged    : 0x1 ''  
   +0x003 BitField         : 0x4 ''  
   +0x003 ImageUsesLargePages : 0y0  
   +0x003 IsProtectedProcess...

Ensamblador x86

1. Registros

El x86 es una arquitectura en la que el procesador utiliza principalmente registros de 32 bits para almacenar información. Cada registro contiene un número codificado en 32 bits, aunque este número puede verse como dos de 16 bits o 4 de 8 bits. Para mejorar su comprensión, ilustraremos este punto con un ejemplo.

El número hexadecimal 0xC0DEBA5E es un entero de 32 bits. En efecto, puede representarse por los siguientes 32 bits:

Hexadecimal

C

0

D

E

B

A

5

E

Binario

1100

0000

1101

1110

1011

1010

0101

1110

Puede verse como dos enteros de 16 bits, 0xC0DE y 0xBA5E, o como cuatro enteros de 8 bits, 0xC0, 0xDE, 0xBA y 0x5E. Es importante habituarse a realizar este pequeño ejercicio, pues el ensamblador hace a menudo un uso abusivo de estas distintas representaciones.

Para facilitar la explicación, se utilizan comúnmente términos específicos para distinguir estos números de distintos tamaños: un byte es un número de 8 bits; una palabra es un número de 16 bits, es decir, 2 bytes; un double es un número de 32 bits, es decir, dos palabras o 4 bytes.

Las arquitecturas x86 presentan principalmente 16 registros diferentes que se dividen en cinco tipos: registros generales, registros de índice, registros de punteros, registros de segmentos y por último los registros de estado o banderas (flags en inglés).

Registros generales

Existen cuatro registros de este tipo: EAX, EBX, ECX y EDX.

Estos registros suman 32 bits, pero pueden descomponerse en subregistros más pequeños. En este caso, su notación cambia. He aquí un ejemplo para EAX:

Images/ecp164.png

Las cifras debajo de la ruta corresponden a los bits del registro. La E presente al inicio de cada registro corresponde a Extended (Extendido). Los 32 bits son una especie de extensión de los 16 bits, de modo que los registros mantienen los mismos nombres agregando una E delante.

Como anécdota diremos que estas notaciones bárbaras provienen de las primeras arquitecturas de 8 bits, que incluían 4 registros generales: A, B, C y D. Con la aparición de las máquinas de 16 bits, se utilizaba la notación AX, BX, CX y DX, donde la X significaba eXtended. Cada uno de estos registros se descomponía en dos registros de 8 bits: Low para la parte inferior y High para la superior; de ahí las notaciones AL y AH. Cuando se pasó a una arquitectura de 32 bits, se utilizó el mismo mecanismo: se agregó una E de Extended como prefijo de todos estos registros para mantener la coherencia con las notaciones anteriores. 

Generalmente, estos registros tienen un uso específico. Sin embargo, tenga en cuenta que su uso puede cambiar y, por lo tanto, no está garantizado.

El registro EAX se utiliza para realizar cálculos. El registro EBX se utiliza a menudo para acceder a matrices (arrays). El registro ECX se usa frecuentemente como contador de bucles. EDX se utiliza como extensión de EAX para almacenar más información virtualmente.

Registros de índice

Existen dos registros de índice: EDI y ESI.

Estos registros utilizan 32 bits, aunque pueden igualmente descomponerse en subregistros. He aquí un ejemplo para EDI:

Images/ecp165.png

Las cifras por debajo representan el número de bits.

Estos registros se utilizan por lo general para manipular cadenas de caracteres o copias en memoria; la D de EDI significa Destino (Destination) y la S de ESI significa Origen o fuente (Source). De este modo, cuando se realiza una copia en memoria podemos observar a menudo que EDI representa el puntero hacia la zona de memoria de destino y ESI representa el puntero hacia la zona de memoria de origen. Cabe destacar que, si bien los compiladores respetan a menudo esta convención, no siempre ocurre así.

Registros de punteros

Existen tres registros de punteros: EBP, ESP y EIP.

Estos registros pueden igualmente descomponerse en subregistros. He aquí un ejemplo para el registro EBP:

Images/ecp166.png

Las cifras representan los bits del registro. Estos registros son registros particulares. He aquí el uso de cada uno de ellos:

  • El registro EBP contiene una dirección que apunta a la base de la pila, es decir, el límite entre los argumentos y las variables locales. Este registro...

Ensamblador x64

1. Registros

En la arquitectura x64, los registros tienen un tamaño de 64 bits. Los registros empiezan por una R. Por ejemplo, la versión de 64 bits del registro EAX es RAX (incluso aunque EAX exista y se represente con 32 bits).

He aquí el esquema:

Images/ecp180.png

Existen, además de los registros citados en la sección dedicada al ensamblador x86, nuevos registros que van de R8 a R15.

2. Parámetros de las funciones

Hemos visto cómo en la arquitectura x86 los parámetros de las funciones se pasaban mediante la pila y la instrucción PUSH. En 64 bits, el paso de argumentos es diferente:

  • el primer argumento se pasa mediante el registro RCX;

  • el segundo argumento se pasa mediante el registro RDX;

  • el tercer argumento se pasa mediante el registro R8;

  • el cuarto argumento se pasa mediante el registro R9;

  • el resto de los argumentos (si los hay) se pasan mediante la pila, como en la arquitectura x86.

Análisis estático

1. Presentación

El análisis estático consiste en examinar el código en ensamblador sin ejecutar el binario asociado. Utilizando este método es posible analizar cualquier tipo de binario en cualquier arquitectura. No existe riesgo de infección por el malware, puesto que este no se ejecuta. La ventaja del análisis estático es precisamente que no depende de la ejecución. De este modo, la mayoría de los comportamientos del binario pueden deducirse estáticamente, incluso aquellos difíciles de observar con su ejecución. Por ejemplo, el comportamiento de un RAT (Remote Access Tool) depende de los comandos que ejecuta el atacante. Sin interacción por parte del atacante, es difícil observar el comportamiento del RAT durante su ejecución. El análisis estático no está sometido a esta limitación. 

Para realizar un análisis estático, es necesario utilizar un desensamblador a fin de decodificar el código máquina del malware en lenguaje ensamblador. Esta aplicación debe permitir comentar las instrucciones, renombrar las variables, las funciones o incluso presentar una vista gráfica del flujo de ejecución. El trabajo en el caso de un análisis estático consiste en comentar las instrucciones, comprender las funciones, así como sus argumentos, para poder comprender el flujo de ejecución del malware y saber qué es lo que hace realmente sobre la máquina infectada.

2. Ghidra

a. Presentación

Ghidra es una herramienta de análisis estático publicada por la NSA (Agencia Nacional de Seguridad de los EE. UU.) al principio de 2019. Se puede descargar gratuitamente de: https://ghidra-sre.org/ y su código fuente está disponible en GitHub: https://github.com/NationalSecurityAgency/ghidra/releases.

Esta herramienta permite desensamblar archivos binarios. Muestra el lenguaje ensamblador, pero también contiene un descompilador que permite obtener un pseudocódigo C del binario que se está analizando.

Ghidra está desarrollada en Java y funciona tanto en Windows, Linux como en macOS. Es compatible con una amplia variedad de arquitecturas, como x86 (32 y 64 bits), y también ARM, AARCH6, PowerPC, MIPS… Puede analizar tanto archivos Windows (formato PE), como de Linux (formato ELF). Cuando se escribió este libro, la calidad de análisis de esta herramienta de código abierto era tan buena como la de otras alternativas patentadas que cuestan varios miles de euros.

Desde la publicación de Ghidra, se ha formado una vasta comunidad alrededor de ella. Se han agregado numerosas extensiones a esta herramienta que facilitan el análisis y automatizan algunas tareas.

b. Navegación

Ghidra funciona sobre una base de proyecto. Para analizar un archivo, se requiere crear un proyecto y asociarle el archivo o los archivos que se quiera analizar. He aquí el primer paso de la creación de un proyecto:

Images/03EP02.PNG

Ghidra admite un modo de trabajo colaborativo en el que varios analistas pueden estudiar el mismo archivo. Lo primero que debemos saber antes de crear el proyecto es si este sera compartido o no.

Images/03EP03.PNG

La siguiente ventana nos permite configurar el nombre del proyecto. Una vez el proyecto creado, hay que importar el archivo que se va a analizar haciendo clic en File y después en Import File… o simplemente utilizando el método abreviado [I]. El archivo se analizará automáticamente.

Images/03EP04.PNG

A continuación, haga clic en el botón con la cabeza de dragón para ver el lenguaje ensamblador del binario. He aquí la interfaz de la herramienta:

Images/03EP05.PNG

La interfaz se puede configurar completamente. Las subventanas pueden desplazarse y hacerse flotantes o incluso cambiarse de lugar en la interfaz. En la vista predefinida, hay cinco ventanas:

  • Arriba a la izquierda, el archivo que se está analizando y sus secciones. En nuestro ejemplo, se pueden ver las secciones .text, .rdata, .data.

  • En el centro a la izquierda, una ventana que muestra la lista de las funciones. La función entry está resaltada. Esta es la función que se está analizando y también la primera función ejecutada por el malware...

Análisis dinámico

1. Presentación

A diferencia del análisis estático, el análisis dinámico consiste en estudiar las acciones del binario durante su ejecución. Es importante destacar que en este caso el binario se ejecuta realmente y la máquina sobre la que se ejecuta se verá infectada por el malware que se está analizando. Es primordial, por tanto, trabajar en una máquina virtual.

Para realizar un análisis dinámico, el analista necesita un depurador. Un depurador permite ejecutar un binario instrucción por instrucción, así como situar puntos de interrupción (o breakpoints) para detener la ejecución del binario y consultar su estado. En esta sección utilizaremos dos depuradores: X64dbg y WinDbg.

Cada analista tiene su forma de trabajar con el depurador, pero lo importante es familiarizarse con él. Es imprescindible en el kit de herramientas de cualquiera que desee analizar malware.

2. X64dbg

a. Presentación

X64dbg es un depurador de 32 bits para Windows. Puede descargarse gratuitamente en: https://x64dbg.com/. Este depurador permite seguir fácilmente la ejecución de un programa en Windows. Permite ver las instrucciones ejecutadas, el estado de la memoria y de los registros. También permite situar puntos de interrupción en instrucciones particulares, durante el acceso a ciertas zonas de memoria o durante la ejecución de funciones específicas. Cada una de estas funcionalidades se describe en esta sección. Existen otros depuradores para Windows. La ventaja de X64dbg es que admite el lenguaje Python para automatizar ciertas tareas.

X64dbg consta de dos ejecutables: x86dbg.exe, para analizar binarios de 32 bits, y x64dbg.exe, para los de 64 bits. He aquí la interfaz de Immunity Debugger tras su arranque:

Images/03EP06N4.png

Es posible depurar un binario en ejecución (en la jerga a esta acción se la denomina «vincularse» a un programa) o ejecutar un nuevo binario. En este caso, X64dbg se sitúa a nivel de la función main() del programa.

Para vincularse a un proceso en ejecución, hay que ir a File y seleccionar a continuación Attach (o [Ctrl] A). Aparece la lista de procesos en curso correspondientes a la arquitectura del depurador:

Images/03EP07N4.png

Basta con seleccionar el proceso en la lista haciendo doble clic sobre el que se desea analizar.

Para abrir un binario que no esté en ejecución, seleccionamos File y a continuación Open (o [F3]). Se abre una ventana que permite seleccionar el archivo que se va a analizar.

Images/03EP08N4.png

La interfaz se compone de cinco partes.

La parte superior incluye varios botones que se explicarán en las siguientes secciones:

Images/03EP09N4.png

La parte principal contiene las instrucciones del binario que se está analizando. En este marco, la primera columna corresponde a la dirección del código en ensamblador; la dirección subrayada en gris corresponde a la dirección sobre la que está actualmente en pausa X64dbg. La tercera columna corresponde a las instrucciones en ensamblador y la cuarta a los comentarios agregados por el depurador. En esos comentarios es fácil ver los argumentos que se pasan a las funciones. Además, pueden aparecer unas flechas que corresponden a los saltos condicionales y la ruta que ejecutará el binario. He aquí una captura de pantalla de ese marco:

Images/03EP10N4.png

La tercera parte contiene el valor de los registros:

Images/03EP11N4.png

La cuarta parte corresponde al estado de la memoria. La primera columna corresponde a la dirección de memoria, la segunda columna corresponde a los valores en hexadecimal almacenados en memoria y la tercera es una conversión en ASCII de estos valores. He aquí una captura de este marco:

Images/03EP12N4.png

Para terminar, la última parte corresponde al estado de la pila (stack):

Images/03EP13N4.png

Es posible que se agreguen otras ventanas para ayudar al usuario durante su análisis. Se puede acceder a ellas mediante el menú View. Algunas vistas se explicarán en los siguientes apartados.

b. Control de flujo de ejecución

La gestión del flujo de ejecución del binario en análisis se puede hacer mediante los siguientes botones:

Images/03EP14N4.png

Estos botones tienen asociados métodos abreviados.

El botón Images/icp249.png permite reiniciar el binario...