لوڈ لائبریری، ونڈوز ڈی ایل ایل کو لینکس ایپلی کیشنز میں لوڈ کرنے کی ایک پرت

Tavis Ormandy (تاویس اوراندی)، گوگل کا ایک سیکیورٹی محقق جو اس پروجیکٹ کو تیار کر رہا ہے۔ لوڈ لائبریری، جس کا مقصد لینکس ایپلی کیشنز میں استعمال کے لیے ونڈوز کے لیے مرتب کردہ DLLs کو پورٹ کرنا ہے۔ پروجیکٹ ایک پرت لائبریری فراہم کرتا ہے جس کے ساتھ آپ PE/COFF فارمیٹ میں DLL فائل لوڈ کرسکتے ہیں اور اس میں بیان کردہ فنکشنز کو کال کرسکتے ہیں۔ PE/COFF بوٹ لوڈر کوڈ پر مبنی ہے۔ ڈس ریپر. پروجیکٹ کوڈ نے بانٹا GPLv2 کے تحت لائسنس یافتہ۔

LoadLibrary لائبریری کو میموری میں لوڈ کرنے اور موجودہ علامتوں کو درآمد کرنے کا خیال رکھتی ہے، لینکس ایپلیکیشن کو dlopen طرز API فراہم کرتی ہے۔ پلگ ان کوڈ کو gdb، ASAN اور Valgrind کا استعمال کرتے ہوئے ڈیبگ کیا جا سکتا ہے۔ ہکس کو جوڑ کر اور پیچ (رن ٹائم پیچنگ) لگا کر عملدرآمد کے دوران قابل عمل کوڈ کو ایڈجسٹ کرنا ممکن ہے۔ C++ کے لیے استثنیٰ ہینڈلنگ اور ان وائنڈنگ کو سپورٹ کرتا ہے۔

اس پروجیکٹ کا مقصد لینکس پر مبنی ماحول میں ڈی ایل ایل لائبریریوں کی توسیع پذیر اور موثر تقسیم شدہ فزنگ ٹیسٹنگ کو منظم کرنا ہے۔ ونڈوز پر، فزنگ اور کوریج ٹیسٹنگ زیادہ موثر نہیں ہے اور اکثر ونڈوز کی ایک الگ ورچوئلائزڈ مثال چلانے کی ضرورت ہوتی ہے، خاص طور پر جب پیچیدہ مصنوعات جیسے اینٹی وائرس سافٹ ویئر کا تجزیہ کرنے کی کوشش کرتے ہیں جو دانا اور صارف کی جگہ کو پھیلاتے ہیں۔ لوڈ لائبریری کا استعمال کرتے ہوئے، گوگل کے محققین ویڈیو کوڈیکس، وائرس اسکینرز، ڈیٹا ڈیکمپریشن لائبریریوں، امیج ڈیکوڈرز وغیرہ میں کمزوریوں کو تلاش کر رہے ہیں۔

مثال کے طور پر، LoadLibrary کی مدد سے ہم Windows Defender اینٹی وائرس انجن کو لینکس پر چلانے کے لیے پورٹ کرنے کے قابل تھے۔ mpengine.dll کا مطالعہ، جو کہ ونڈوز ڈیفنڈر کی بنیاد بناتا ہے، نے مختلف فارمیٹس، فائل سسٹم ایمولیٹرس اور لینگویج انٹرپریٹرس کے لیے بڑی تعداد میں جدید ترین پروسیسرز کا تجزیہ کرنا ممکن بنایا جو ممکنہ طور پر ویکٹر فراہم کرتے ہیں۔ ممکن حملے.

شناخت کے لیے لوڈ لائبریری بھی استعمال کی گئی۔ دور دراز کی کمزوری Avast اینٹی وائرس پیکیج میں۔ جب اس اینٹی وائرس سے DLL کا مطالعہ کیا گیا تو یہ بات سامنے آئی کہ کلیدی مراعات یافتہ اسکیننگ کے عمل میں ایک مکمل JavaScript انٹرپریٹر شامل ہوتا ہے جو تھرڈ پارٹی کے JavaScript کوڈ کے نفاذ کے لیے استعمال ہوتا ہے۔ یہ عمل سینڈ باکس کے ماحول میں الگ تھلگ نہیں ہے، مراعات کو دوبارہ ترتیب نہیں دیتا ہے، اور فائل سسٹم سے غیر تصدیق شدہ بیرونی ڈیٹا کا تجزیہ کرتا ہے اور نیٹ ورک ٹریفک کو روکتا ہے۔ چونکہ اس پیچیدہ اور غیر محفوظ عمل میں کوئی بھی کمزوری ممکنہ طور پر پورے نظام کے دور دراز سمجھوتہ کا باعث بن سکتی ہے، اس لیے لوڈ لائبریری کی بنیاد پر ایک خصوصی شیل تیار کیا گیا تھا۔ avscript لینکس پر مبنی ماحول میں Avast اینٹی وائرس اسکینر میں کمزوریوں کا تجزیہ کرنے کے لیے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں