Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)

Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례

한때는, 악성 프로그램들이 자신의 존재를 감추려 실행 프로그램을 Task Manager에서 안 보이게 만드는 것이 유행이었습니다.

ActiveProcessLinks---hide/src/hide.cpp
; https://github.com/irp/ActiveProcessLinks---hide/blob/master/src/hide.cpp

AntiForensics techniques : Process hiding in Kernel Mod
; https://www.cert-devoteam.fr/en/antiforensics-techniques-process-hiding-in-kernel-mode/

그런데, 지금은 저렇게 해서 감추었다가는 BSOD가 발생하게 됩니다. 왜냐하면 64비트 윈도우 운영체제에 Patch Guard라는 것이 동작하고 있기 때문입니다. 실제로 테스트 삼아 ActiveProcessLinks를 건드려 프로세스를 숨겨 보면, 곧바로 BSOD가 발생하지 않고 특정할 수 없는 순간에, 그러니까 불시에 ^^; 운영체제가 재부팅해 버립니다.

이후 다음과 같은 덤프 내역을 확인할 수 있는데,

Problem signature:
  Problem Event Name:   BlueScreen
  OS Version:   6.1.7601.2.1.0.256.1
  Locale ID:    1042

Additional information about the problem:
  BCCode:   109
  BCP1: A3A039DB9503D4FA
  BCP2: B3B74661E781EB91
  BCP3: FFFFFA830436A670
  BCP4: 0000000000000005
  OS Version:   6_1_7601
  Service Pack: 1_0
  Product:  256_1

Files that help describe the problem:
  C:\Windows\Minidump\011020-24281-01.dmp
  C:\Users\kevin\AppData\Local\Temp\WER-290406-0.sysdata.xml

Read our privacy statement online:
  http://go.microsoft.com/fwlink/?linkid=104288&clcid=0x0409

If the online privacy statement is not available, please read our privacy statement offline:
  C:\Windows\system32\en-US\erofflps.txt

이것만 봐도 사실 대략 원인을 알 수 있습니다. 중요한 것은 "BCCode"가 109라는 것인데 이것은 "CRITICAL_STRUCTURE_CORRUPTION" 오류로 Patch Guard에 의한 덤프였으며 세세한 오류 원인은 "BCP4"로 알 수 있습니다. 위에서는 "BCP4 == 5"인데, 이에 대한 오류 원인은 dmp 파일을 windbg로 보면 좀 더 쉽게 파악할 수 있습니다.

다음은 이 글에 첨부한 011020-24281-01.dmp 미니 덤프 파일을 windbg로 열어본 것입니다.

Microsoft (R) Windows Debugger Version 10.0.19528.1000 AMD64
Copyright (c) Microsoft Corporation. All rights reserved.

Loading Dump File [c:\kernel\011020-24281-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available

************* Path validation summary **************
Response                         Time (ms)     Location
Deferred                                       srv*
OK                                             c:\symbols
Deferred                                       SRV*c:\Symbols*https://msdl.microsoft.com/download/symbols
Symbol search path is: srv*;c:\symbols;SRV*c:\Symbols*https://msdl.microsoft.com/download/symbols
Executable search path is: 
Windows 7 Kernel Version 7601 (Service Pack 1) MP (8 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS
7601.24511.amd64fre.win7sp1_ldr_escrow.190729-1700
Machine Name:
Kernel base = 0xfffff800`02611000 PsLoadedModuleList = 0xfffff800`0284ac90
Debug session time: Fri Jan 10 10:07:39.889 2020 (UTC + 9:00)
System Uptime: 0 days 0:37:31.330
Loading Kernel Symbols
.........
Loading User Symbols
Loading unloaded module list
.....
For analysis of this file, run !analyze -v
nt!KeBugCheckEx:
fffff800`026a4ca0 48894c2408      mov     qword ptr [rsp+8],rcx ss:0018:fffff880`033e94a0=0000000000000109

출력에 따라 "!analyze -v" 명령어를 입력하면 "BCP4 == 5"에 대한 의미를 알게 됩니다.

7: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

CRITICAL_STRUCTURE_CORRUPTION (109)
This bugcheck is generated when the kernel detects that critical kernel code or
data have been corrupted. There are generally three causes for a corruption:
1) A driver has inadvertently or deliberately modified critical kernel code
 or data. See http://www.microsoft.com/whdc/driver/kernel/64bitPatching.mspx
2) A developer attempted to set a normal kernel breakpoint using a kernel
 debugger that was not attached when the system was booted. Normal breakpoints,
 "bp", can only be set if the debugger is attached at boot time. Hardware
 breakpoints, "ba", can be set at any time.
3) A hardware corruption occurred, e.g. failing RAM holding kernel code or data.
Arguments:
Arg1: a3a039db9503d4fa, Reserved
Arg2: b3b74661e781eb91, Reserved
Arg3: fffffa830436a670, Failure type dependent information
Arg4: 0000000000000005, Type of corrupted region, can be
    0   : A generic data region
    1   : Modification of a function or .pdata
    2   : A processor IDT
    3   : A processor GDT
    4   : Type 1 process list corruption
    5   : Type 2 process list corruption
    6   : Debug routine modification
    7   : Critical MSR modification
    8   : Object type
    9   : A processor IVT
    a   : Modification of a system service function
    b   : A generic session data region
    c   : Modification of a session function or .pdata
    d   : Modification of an import table
    e   : Modification of a session import table
    f   : Ps Win32 callout modification
    10  : Debug switch routine modification
    11  : IRP allocator modification
    12  : Driver call dispatcher modification
    13  : IRP completion dispatcher modification
    14  : IRP deallocator modification
    15  : A processor control register
    16  : Critical floating point control register modification
    17  : Local APIC modification
    18  : Kernel notification callout modification
    19  : Loaded module list modification
    1a  : Type 3 process list corruption
    1b  : Type 4 process list corruption
    1c  : Driver object corruption
    1d  : Executive callback object modification
    1e  : Modification of module padding
    1f  : Modification of a protected process
    20  : A generic data region
    21  : A page hash mismatch
    22  : A session page hash mismatch
    23  : Load config directory modification
    24  : Inverted function table modification
    25  : Session configuration modification
    26  : An extended processor control register
    27  : Type 1 pool corruption
    28  : Type 2 pool corruption
    29  : Type 3 pool corruption
    2a  : Type 4 pool corruption
    2b  : Modification of a function or .pdata
    2c  : Image integrity corruption
    2d  : Processor misconfiguration
    2e  : Type 5 process list corruption
    2f  : Process shadow corruption
    30  : Retpoline code page corruption
    101 : General pool corruption
    102 : Modification of win32k.sys

Debugging Details:
------------------

fffff800027f30e8: Unable to get Flags value from nt!KdVersionBlock
GetUlongPtrFromAddress: unable to read from fffff800028ae300

KEY_VALUES_STRING: 1

    Key  : Analysis.CPU.Sec
    Value: 2

    Key  : Analysis.DebugAnalysisProvider.CPP
    Value: Create: 8007007e on THEMYTH9

    Key  : Analysis.DebugData
    Value: CreateObject

    Key  : Analysis.DebugModel
    Value: CreateObject

    Key  : Analysis.Elapsed.Sec
    Value: 2

    Key  : Analysis.Memory.CommitPeak.Mb
    Value: 57

    Key  : Analysis.System
    Value: CreateObject


ADDITIONAL_XML: 1

VIRTUAL_MACHINE:  HyperV

BUGCHECK_CODE:  109

BUGCHECK_P1: a3a039db9503d4fa

BUGCHECK_P2: b3b74661e781eb91

BUGCHECK_P3: fffffa830436a670

BUGCHECK_P4: 5

CUSTOMER_CRASH_COUNT:  1

PROCESS_NAME:  System

STACK_TEXT:  
fffff880`033e9498 00000000`00000000 : 00000000`00000109 a3a039db`9503d4fa b3b74661`e781eb91 fffffa83`0436a670 : nt!KeBugCheckEx


SYMBOL_NAME:  ANALYSIS_INCONCLUSIVE

MODULE_NAME: Unknown_Module

IMAGE_NAME:  Unknown_Image

STACK_COMMAND:  .thread ; .cxr ; kb

FAILURE_BUCKET_ID:  BAD_STACK_0x109

OS_VERSION:  7.1.7601.24511

BUILDLAB_STR:  win7sp1_ldr_escrow

OSPLATFORM_TYPE:  x64

OSNAME:  Windows 7

FAILURE_ID_HASH:  {b4d7023a-05c3-49b2-3ea4-6240fe57d90e}

Followup:     MachineOwner
---------

그러니까, (정확한 원인은 담고 있지 않지만) "Type 2 process list corruption" 유형의 문제로 인해 BSOD를 발생시켰던 것이며 개발자 입장에서는 ActiveProcessLinks 값을 변조하면 안 된다는 것을 알게 되는 것입니다.




windbg 덤프 분석 화면에도 나오지만 CRITICAL_STRUCTURE_CORRUPTION BSOD가 발생하는 것은 다음의 3가지 원인 때문에 그런 것입니다.

  1. A driver has inadvertently or deliberately modified critical kernel code or data. See http://www.microsoft.com/whdc/driver/kernel/64bitPatching.mspx
  2. A developer attempted to set a normal kernel breakpoint using a kernel debugger that was not attached when the system was booted. Normal breakpoints, "bp", can only be set if the debugger is attached at boot time. Hardware breakpoints, "ba", can be set at any time.
  3. A hardware corruption occurred, e.g. failing RAM holding kernel code or data.

현실적인 기준으로 봤을 때, 일반적인 환경에서 이런 BSOD를 경험한다면 대부분은 "잘못 작성된 드라이버"를 설치한 경우이거나, "악성코드를 담은 드라이버"일 가능성이 높습니다.

전자의 경우라면 해당 제품의 이전 버전을 설치하거나 버그 픽스를 한 새로운 버전의 드라이버를 설치하면 되지만, 최근에 설치한 새로운 드라이버가 없는 상황에서 CRITICAL_STRUCTURE_CORRUPTION BSOD를 만난다면 자신의 운영체제에 소위 말하는 바이러스가 설치되었을 확률이 높습니다. 이런 경우, 커널 모드에서 활동하는 driver의 특성상 삭제하는 것이 쉽지 않으므로 자신이 전문가가 아니라면 운영체제를 포맷 후 새로 설치하는 것이 편할 것입니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/23/2020]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2020-08-30 10시31분
[윈공부] 안녕하세요~ 프로세스를 숨기는 방법에 대해 여러번 질문드리고 해결되었습니다.
하지만, 일정시간이 지나면 블루스크린이 뜨면서 재부팅되는데요.
이걸 해결할 수 있는 방법이 있는지 궁금합니다.
감사합니다~!!!

현재 윈10프로 64비트인데요. 여기서 테스트 모드로 진입하여 동작 테스트를 했습니다.
시간은 특정할 수 없지만 짧으면 10분에서 길면 1시간 30분정도 지나면 블루스크린이 뜹니다.
[guest]
2020-08-30 02시00분
이 글의 설명 자체가 Win10 x64에서는 사실상 프로세스를 커널 레벨에서 숨길 수 없다는 것입니다. 만약, 저렇게 커널 레벨에서 숨기고 싶다면 커널에서 활동 중인 PatchGuard를 무력화시켜야 합니다. 이 부분에 대해서는 웹 검색을 해보시면 나오지만 대부분 '어둠의 경로'에 해당하는 것으로 공식적인 방법은 아닙니다. 예를 들어, 다음의 글에서도,

windbg - 필터 드라이버 확인하는 확장 명령어(!fltkd)
; https://www.sysnet.pe.kr/2/0/12283

"WdFilter!MpAmPreCreate" 함수의 진입점에서 그냥 ret 기계어로 패치시켜 Patch Guard가 활성화하지 않도록 변경하고 있습니다. (물론, 이렇게 하면 사용자 컴퓨터의 윈도우 디펜더가 정상 동작하지 않으므로 프로세스를 숨기려고 사용자 컴퓨터의 보안을 내리는 것과 다를 바 없습니다.)
정성태
2020-08-30 05시09분
[윈공부] 답변 감사합니다~!!!
처음부터 정독하지 않았기에... 앞서 설명한 내용을 미처 확인하지 못했네요.
^^b
[guest]
2020-10-02 05시29분
[guest] 혹시 os업뎃에 의한 기능 추가인지, 아니면 초기버전부터 패치가드가 차단한건지 궁금하네요~
[guest]
2020-10-02 11시35분
PatchGuard는 x64 운영체제에서 Windows Server 2003부터 이미 도입이 되었습니다. 단지 이 글의 "Arg4"에 나오는 기능 코드 별로 구현이 점점 늘어난 것인데, 다음의 글을 보면,

x64 kernel patch guard and GDT corruption
; https://community.osr.com/discussion/77568/x64-kernel-patch-guard-and-gdt-corruption

적어도 Type 7까지는 Windows Server 2003 x64부터 제공하는 듯합니다.
정성태

... 16  [17]  18  19  20  21  22  23  24  25  26  27  28  29  30  ...
NoWriterDateCnt.TitleFile(s)
13196정성태12/16/20224397.NET Framework: 2078. .NET Core/5+를 위한 SGen(Microsoft.XmlSerializer.Generator) 사용법
13195정성태12/15/20224989개발 환경 구성: 655. docker - bridge 네트워크 모드에서 컨테이너 간 통신 시 --link 옵션 권장 이유
13194정성태12/14/20225026오류 유형: 833. warning C4747: Calling managed 'DllMain': Managed code may not be run under loader lock파일 다운로드1
13193정성태12/14/20225073오류 유형: 832. error C7681: two-phase name lookup is not supported for C++/CLI or C++/CX; use /Zc:twoPhase-
13192정성태12/13/20225080Linux: 55. 리눅스 - bash shell에서 실수 연산
13191정성태12/11/20225981.NET Framework: 2077. C# - 직접 만들어 보는 SynchronizationContext파일 다운로드1
13190정성태12/9/20226449.NET Framework: 2076. C# - SynchronizationContext 기본 사용법파일 다운로드1
13189정성태12/9/20227084오류 유형: 831. Visual Studio - Windows Forms 디자이너의 도구 상자에 컨트롤이 보이지 않는 문제
13188정성태12/9/20225915.NET Framework: 2075. C# - 직접 만들어 보는 TaskScheduler 실습 (SingleThreadTaskScheduler)파일 다운로드1
13187정성태12/8/20225846개발 환경 구성: 654. openssl - CA로부터 인증받은 새로운 인증서를 생성하는 방법 (2)
13186정성태12/6/20224370오류 유형: 831. The framework 'Microsoft.AspNetCore.App', version '...' was not found.
13185정성태12/6/20225357개발 환경 구성: 653. Windows 환경에서의 Hello World x64 어셈블리 예제 (NASM 버전)
13184정성태12/5/20224654개발 환경 구성: 652. ml64.exe와 link.exe x64 실행 환경 구성
13183정성태12/4/20224497오류 유형: 830. MASM + CRT 함수를 사용하는 경우 발생하는 컴파일 오류 정리
13182정성태12/4/20225207Windows: 217. Windows 환경에서의 Hello World x64 어셈블리 예제 (MASM 버전)
13181정성태12/3/20224611Linux: 54. 리눅스/WSL - hello world 어셈블리 코드 x86/x64 (nasm)
13180정성태12/2/20224838.NET Framework: 2074. C# - 스택 메모리에 대한 여유 공간 확인하는 방법파일 다운로드1
13179정성태12/2/20224258Windows: 216. Windows 11 - 22H2 업데이트 이후 Terminal 대신 cmd 창이 뜨는 경우
13178정성태12/1/20224740Windows: 215. Win32 API 금지된 함수 - IsBadXxxPtr 유의 함수들이 안전하지 않은 이유파일 다운로드1
13177정성태11/30/20225458오류 유형: 829. uwsgi 설치 시 fatal error: Python.h: No such file or directory
13176정성태11/29/20224397오류 유형: 828. gunicorn - ModuleNotFoundError: No module named 'flask'
13175정성태11/29/20225964오류 유형: 827. Python - ImportError: cannot import name 'html5lib' from 'pip._vendor'
13174정성태11/28/20224575.NET Framework: 2073. C# - VMMap처럼 스택 메모리의 reserve/guard/commit 상태 출력파일 다운로드1
13173정성태11/27/20225247.NET Framework: 2072. 닷넷 응용 프로그램의 스레드 스택 크기 변경
13172정성태11/25/20225096.NET Framework: 2071. 닷넷에서 ESP/RSP 레지스터 값을 구하는 방법파일 다운로드1
13171정성태11/25/20224680Windows: 214. 윈도우 - 스레드 스택의 "red zone"
... 16  [17]  18  19  20  21  22  23  24  25  26  27  28  29  30  ...