Come proteggere il programma antivirus o l'agente di registrazione?

1

è una domanda molto semplice ma potrebbe non essere troppo banale. Immagina che un utente malintenzionato abbia accesso al tuo dispositivo e ottenuto il privilegio di SISTEMA. La tua azienda ha installato un agente di registrazione sul tuo dispositivo per acquisire tutte queste attività dannose, esiste un modo per impedire a un utente malintenzionato di interrompere l'agente di registrazione e inviare di nuovo il traffico "verde" al server di registrazione?

Un modo in cui posso pensare è usare qualcosa di simile a cred guard in windows 10, hai un hypervisor ed esegui l'agente in una regione separata di memoria in modalità "dio". Quindi l'agente può supervisionare tutte le attività dannose e l'autore dell'attacco non sarebbe in grado di modificarlo. (Ciò richiede che la modalità hypervisor sia abilitata.)

Il sandboxing potrebbe essere d'aiuto in questo caso, ma supponiamo che l'autore dell'attacco abbia acquisito il privilegio di livello del sistema operativo.

L'utilizzo di un dispositivo elettronico esterno sarà d'aiuto? (Touchbar in mac)

    
posta Timothy Leung 30.11.2018 - 05:23
fonte

2 risposte

1

Se l'attaccante sta registrando da un bot o da uno strumento remoto automatizzato: Possibilmente - scoprendo quel nodo e avendo un ISP tracciare le connessioni su di esso (White Hat) o annusandolo e stabilendo una connessione e bloccando i controlli. (Un po 'difficile da fare se è su un sistema attivo che viene monitorato dall'uomo senza bloccare l'attaccante dal proprio sistema e anche in quel caso potrebbero staccare la spina.)

    
risposta data 30.11.2018 - 07:59
fonte
0

Non so se questa è la risposta giusta, ma dopo un po 'di ricerche, ho trovato questa' soluzione '. Prima di tutto, assicurati di avere una catena di avvio sicura, che possa garantire che nessun firmware rootkit sia installato sul tuo dispositivo, fino al livello del kernel. Ciò garantisce che l'integrità del sistema sia affidabile all'avvio. Quindi ora dobbiamo preoccuparci che un malware di runtime si verifichi dopo la catena di avvio. Prima di tutto, abbiamo bisogno di un'applicazione sandbox per ridurre al minimo la superficie di attacco e sappiamo che se un utente malintenzionato sfrutta un'altra applicazione in esecuzione sul dispositivo, non sarà in grado di visualizzare / toccare la nostra applicazione.

E lasciamo dire, sfortunatamente, che sono stati in grado di sfruttare il Sistema Operativo, speriamo di poter in qualche modo rilevare alcuni artefatti prima che raggiungano questo punto, e il nostro server può considerare questo dispositivo come compromesso / non affidabile.

In MacOS, c'è qualcosa chiamato SIP ( link ), che dovrebbe essere in grado di proteggere il processo anche se ottengono l'accesso come root. Per favore correggimi se questo non è corretto. Penso che l'idea è che ora spostiamo la fiducia nel kernel, quindi a meno che l'attaccante non abbia ottenuto l'accesso al kernel, non dovrebbero essere in grado di toccare il nostro processo di registrazione.

Bene .. e diciamo che hanno uno sfruttamento del kernel di 0 giorni, significa che dobbiamo arrenderci? Questa è un'altra possibilità per noi di catturarli prima che raggiungano il kernel. Devono sfruttare alcune API del kernel ed eseguire codice arbitrario come kernel. Ci sono alcune protezioni per il kernel in fase di esecuzione come Linux Kernel Runtime Protection, Windows VMS, Android KNOX ecc. Quello che fanno è fondamentalmente tenere traccia di un altro elenco di task list e collegarsi a syscall. Fanno check di integrità quando tornano da syscall. Non sono sicuro al 100% su come questo sia stato fatto, ma immagino che potrebbe essere una buona occasione per catturarli prima che il nostro agente di registrazione sia compromesso.

Ci sono molte ricerche in corso su questo argomento, un gruppo chiamato trusted computing group sta lavorando su questo problema. Tuttavia, ci sono molte difficoltà a causa della progettazione del sistema operativo. Quando sono usciti per la prima volta, non sono progettati con controllo di accesso obbligatorio. Un superutente è in grado di fare qualsiasi cosa sul sistema. Stanno lentamente progredendo da Windows Vista, livello di integrità sui processi, selinux su linux ecc ...

Non penso che la mia risposta sia perfetta, ma questa è la mia comprensione dopo aver fatto un po 'di ricerche. Sarebbe bello se qualcuno potesse chiarire i punti che ho menzionato sopra

    
risposta data 31.12.2018 - 03:01
fonte

Leggi altre domande sui tag