Fairplay DRM与混淆实现
// 文丨吴聊 王落落 朱米
吴聊,2年iOS/MacOS 安全研究经验,BlackHat、HITB、KCon Speaker,曾多次获得来自苹果等厂商的安全致谢。
王落落,毕业于Royal Holloway,半年iOS 安全研究经验,BlackHat、KCon Speaker。
朱米,有着10+年的安全研究经验,曾多次获得CVE,且受到Google、Apple、Facebook等厂商的致谢,也多次作为Speaker受邀参加BlackHat、CodeBlue、CSS、KCon等国内外的顶级安全会议。
什么是DRM?
DRM全称Digital Rights Management,即数字版权保护。苹果为了保护App Store分发的音乐/视频/书籍/App免于盗版,开发了Fairplay DRM技术,并申请了很多相关的专利,有代表性的如:(复制链接,点击查看)
US8934624B2: Decoupling rights in a digital content unit from download
US8165286B2: Combination white box/black box cryptographic processes and apparatus
ES2373131T3: Safe distribution of content using descifrado keys
长久以来,关于App DRM的研究很少,而DRM的关键是授权和加密。破解Fairplay DRM加密的方式俗称“砸壳”,这是进行iOS App安全研究的必要前提。自从2013年苹果引入App DRM机制以后,诞生了如Cluth、bagbak、flexdecrypt这样的经典“砸壳工具”,而此类“砸壳工具”通常需要越狱设备的支持,因此具有一定的局限性。
2020年发布的M1 Mac将Fairplay DRM机制引入了MacOS,由于Mac设备的权限没有iOS严格,因此我们得以在MacOS上探索更多Fairplay DRM的原理,最终目标是使解密流程不受Apple平台的限制。
Fairplay DRM - 接口
LC_ENCRYPTION_INFO
加密的MachO含有LC_ENCRYPTION_INFO字段,其中cryptoff标识了加密部分在文件中的起始偏移,cryptsize标识了加密部分的尺寸,cryptid则表明了加密的方法。Fairplay DRM保护下的App,其加密尺寸为4096的倍数,加密方式标识为1。
负责解密Mach-O的组件主要包括:内核态的FairplayIOKit和用户态的fairplayd。
Fairplay Open
MacOS的XNU Kernel中有text_crypter_create_hook这个导出符号,IOTextEncryptionFamily驱动则注册了这个Hook,并作为桥梁,将调用转发给了FairplayIOKit内核驱动。
最终负责处理的函数是:
1com_apple_driver_FairPlayIOKit::xhU6d1(
2 char const* executable_path,
3 long long cpu_type,
4 long long cpu_subtype,
5 rp6S0jzg** out_handle
6)
此后,内核中的FairplayIOKit开始初始化,通过host_get_special_port中的unfreed port发送MIG调用到用户态的fairplayd,fairplayd开始处理SC_Info目录下的sinf和supp文件,并将处理的数据返回给内核中的FairplayIOKit。
注:用户态的fairplayd具体工作流程不在本文讨论范围内。
其中MIG调用的结构如下:
1struct FPRequest{
2 mach_msg_header_t header;
3 mach_msg_body_t body;
4 mach_msg_ool_descriptor_t ool;
5 NDR_record_t ndr;
6 uint32_t size;
7 uint64_t cpu_type;
8 uint64_t cpu_subtype;
9};
10
11struct FPResponse{
12 mach_msg_header_t header;
13 mach_msg_body_t body;
14 mach_msg_ool_descriptor_t ool1; //supf文件映射
15 mach_msg_ool_descriptor_t ool2; //unk,正比与加密内容的尺寸
16 uint64_t unk1;
17 uint8_t unk2[136];
18 uint8_t unk3[84];
19 uint32_t size1;
20 uint32_t size2;
21 uint64_t unk5;
22};
完成所有调用后,返回的结构rp6S0jzg*实际是一个uint32_t类型的handle,接下来则可以用这个handle来完成解密操作。
Fairplay Decrypt Page
前面提到的Fairplay Open操作最终返回了一个pager_crypt_info的结构体,其中page_decrypt的Hook由IOTextEncryptionFamily驱动接管,并最终转发给FairplayIOKit。
最后,FairplayIOKit中负责解密的函数定义如下:
1com_apple_driver_FairPlayIOKit::bvqhJ(
2 rp6S0jzg *hanlde,
3 unsigned long long offset,
4 unsigned char const* src,
5 unsigned char * dst
6)
至此,Fairplay的解密逻辑完成调用。值得注意的是,在Fairplay DRM中,page的概念为4096bytes。
SINF和SUPF文件
结构
用户态的fairplayd会读取随IPA携带的两个重要文件:SINF和SUPF,存储在App的SC_Info目录下。
其中SUPF文件和IPA一起分发,每个用户的IPA和SUPF文件都是一致的,其中SUPF文件中保存了加密Mach-O的密钥,但是密钥本身被另外的机制加密。而SINF文件则作为每个用户的DRM许可,记录了购买用户的标识符和姓名,以及解密SUPF需要的信息,因此在Sandbox策略下,App无法读取自身的SINF文件,以防止其被作为唯一ID追踪用户。
SINF
SINF文件是一个LTV + KV结构的文件,其字段如下所示:
1sinf.frma: game
2sinf.schm: itun
3sinf.schi.user: 0xdeadbeef
4sinf.schi.key : 0x00000005
5sinf.schi.iviv: 0x12345678901234567890123456789012
6sinf.schi.righ.veID: 0x000007d3
7sinf.schi.righ.plat: 0x00000000
8sinf.schi.righ.aver: 0x01010100
9sinf.schi.righ.tran: 0xdc64f80c
10sinf.schi.righ.sing: 0x00000000
11sinf.schi.righ.song: 0x59a73c58
12sinf.schi.righ.tool: P550
13sinf.schi.righ.medi: 0x00000080
14sinf.schi.righ.mode: 0x00002000
15sinf.schi.righ.hi32: 0x00000004
16sinf.schi.name: User Name
17sinf.schi.priv: (432 Bytes Private Key)
18sinf.sign: (128 Bytes Private)
SUPF
SUPF文件主要分为三个部分,我们将其命名为Key Segments、Fairplay Certificate、RSA Signature,其中Key Segments可以含有多个子Segment,用来保存多个架构的解密信息。
1KeyPair Segments:
2 Segment 0x0: arm64, Keys: 0x36c/4k, sha1sum = e369546960d805dd1188d42e3350430c7e3a0025
3
4Fairplay Certificate:
5 Data:
6 Version: 3 (0x2)
7 Serial Number:
8 33:33:af:08:07:08:af:00:01:af:00:00:10
9 Signature Algorithm: sha1WithRSAEncryption
10 Issuer: C=US, O=Apple Inc., OU=Apple Certification Authority, CN=Apple FairPlay Certification Authority
11 Validity
12 Not Before: Jul 8 00:48:29 2008 GMT
13 Not After : Jul 7 00:48:29 2013 GMT
14 Subject: C=US, O=Apple Inc., OU=Apple FairPlay, CN=AP.3333AF080708AF0001AF000010
15 Subject Public Key Info:
16 Public Key Algorithm: rsaEncryption
17 RSA Public-Key: (1024 bit)
18 Modulus:
19 00:b0:01:16:4b:62:b2:37:8d:60:12:4f:02:15:15:
20 a0:32:1b:e8:ed:44:ed:e9:17:5b:ec:9e:5d:11:24:
21 5a:66:2f:dc:a3:25:aa:52:70:e1:09:22:09:4b:65:
22 0f:67:f5:82:dc:af:78:9b:4c:45:f3:b4:f4:77:aa:
23 fc:a3:b2:84:c3:8b:09:c6:2e:55:f5:14:85:07:ac:
24 ae:0d:ff:ff:ca:41:3b:44:cb:52:b6:28:60:55:23:
25 35:8d:26:71:c6:12:a5:e0:72:58:09:3c:4a:9e:b6:
26 63:df:2a:91:94:27:eb:65:0a:b2:36:45:11:c1:91:
27 43:58:12:d9:e5:18:a1:ad:db
28 Exponent: 65537 (0x10001)
29 X509v3 extensions:
30 X509v3 Key Usage: critical
31 Digital Signature, Key Encipherment, Data Encipherment, Key Agreement
32 X509v3 Basic Constraints: critical
33 CA:FALSE
34 X509v3 Subject Key Identifier:
35 7B:07:34:81:A5:75:D0:F6:11:BB:D2:36:3F:79:93:4B:A1:70:EB:CF
36 X509v3 Authority Key Identifier:
37 keyid:FA:0D:D4:11:91:1B:E6:B2:4E:1E:06:49:94:11:DD:63:62:07:59:64
38
39 Signature Algorithm: sha1WithRSAEncryption
40 06:11:4e:87:ed:b1:08:70:c2:0d:e4:d2:94:bb:7f:ee:50:18:
41 c0:2a:21:34:0e:99:1f:bf:60:a2:58:d0:0c:28:3d:03:5b:ab:
42 4e:72:69:ba:41:52:45:b2:29:27:4a:c8:ba:7f:b5:9b:63:78:
43 b1:68:41:40:59:3f:05:8a:57:74:c5:63:30:cc:f3:20:41:c0:
44 3c:65:d4:0d:22:47:f3:97:76:e6:d6:3c:eb:e7:20:78:10:59:
45 fd:96:09:82:c3:41:f0:5f:d0:3e:91:44:6d:77:3f:a5:d9:da:
46 f0:f7:53:ad:94:61:28:1c:4c:40:3b:17:2b:dd:e3:00:df:77:
47 71:22
48
49RSA Signature: 6aeb00124d62f75f5761f7c26ec866a061f0776be7e84bfad4b6a1941dbddfdb3bd1afdcc5ef305877fa5bee41caa37b1a9d4ce763cf7d2cb89efa60660a49dd5ddff0f46eee7cd916d382f727d912e82b6e0a62e8110c195e298481aa8c8162faac066ef017c6c2c508700d7adb57e0c988af437621e698946da1b09adf89e9
混淆-原理
LLVM Pass
LLVM是一个优良的编译器框架,其中,我们可以将其大略的分为前端、中端、后端:
(配图节选自CMU的CS 15-745课程:https://www.cs.cmu.edu/~15745)
前端负责将高级语言转化为LLVM IR;中端处理LLVM IR,完成一系列的分析、优化任务,我们称之为Pass,再次输出LLVM IR;后端则负责将LLVM IR转化为机器码。其中,中端的玩法特别丰富,基本的优化任务:如死代码消除、常量折叠都在这一部分完成;Address Sanitizer、PC Sanitizer等编译器插桩也是在这里进行的;其他的混淆框架如讨论的较多的ollvm以及Hikari,甚至包括苹果的混淆机制,也都是基于此完成。
这一混淆方式可以基本的分为控制流混淆和数据流混淆,除此之外的一些混淆方式,比如VMP等,不在本文讨论范围内。
makeOpaque
在编译器中,为了防止一些具体的表达式被优化,我们会将表达式进行等价变化,我们暂时将这样的操作定义为makeOpaque(如Safari的JavascriptCore,其JIT组件B3就提供这样的机制),C++伪代码如下:
1Expression* makeOpaque(Expression *in);
不透明谓词(Opaque Predicate)
谓词(Predicate)在计算机中,指的是执行后为True或False的表达式。数论里面的一些结论可以作为我们生成不透明谓词的基础,这些不透明谓词的结果恒为True或恒为False。比如下列表达式中,y执行的结果就恒为True:
1uint32_t x = 0;
2bool y = ((x * x % 4) == 0 || (x * x % 4) == 1);
不透明谓词应用到混淆中的一个例子就是bogus CFG。
如源语句如下:
1foo1();
2foo2();
经过变换,我们添加了一个虚假的分支(即bogus CFG)
1foo1();
2if ( false )
3 junk_code();
4else
5 foo2();
但是如果没有经过特别处理,编译器、反编译器的死代码消除就会将虚假分支去除掉,因此我们需要makeOpaque的引入,假设我们引入了前面示例中的表达式:
1foo1();
2uint32_t x = rand();
3bool y = ((x * x % 4) == 0 || (x * x % 4) == 1);
4if ( !y )
5 junk_code();
6else
7 foo2();
那么如果编译器、反编译器没有相应的识别机制的话,这一部分的死代码就保留了下来,通过在死代码里面插入大量干扰指令,可以为逆向的人员带来极大的困扰。经测试在-O2优化下,clang 11已经可以识别这个规则,但是gcc 5.4无法识别。
可逆变换
这里我们介绍一下目前混淆技术中常用的等价变换方式。
异或
异或规则是最常见的变换,这里不再赘述。
1x ^ c ^ c = x;
仿射变换(Affine transformation)
我们先来看一下仿射函数
它的一般表达式为:
这里A是一个的矩阵,x是一个k维向量,b是一个m维向量。所以它也可以表示为:
当时,仿射函数就是线性函数。
那么,在MBA混淆中,仿射函数 f 在有限域上即可表示为:
其中且互质,则 f 的逆函数为:
其中是 a 在有限域上的乘法逆元,满足
。
下面我们来看一下实际应用:
由于计算机中的运算属于隐式的模运算,因此会具有一些有意思的性质。如对于一个uint32上的运算,模运算逆元定义如下:
1//对于
2uint32_t a, r_a;
3
4//如果满足
5(a * r_a) % UINT32_MAX == 1;
6
7//那么 a 和 r_a 互为模反元素
对于互为模反元素的a和r_a(可通过扩展欧几里得算法求得),有这样的特性:
1uint32_t x = rand();
2uint32_t y1 = a * x + c;
3//那么满足
4x == ra * y1 + (- ra * c)
最后举个例子来说明:
1//对于互为模反元素的4872655123 * 3980501275,取
2uint32_t x = 0xdeadbeef;
3uint32_t c = 0xbeefbeef;
4//则 -ra * c = 0x57f38dcb,且
5((x * 4872655123) + 0xbeefbeef) * 3980501275 + 0x57f38dcb == x
6/*
7可在lldb中验证如下
8(lldb) p/x uint32_t x=0xdeadbeef; (uint32_t)(((x * 4872655123) + 0xbeefbeef) * 3980501275 + 0x57f38dcb)
9(uint32_t) $8 = 0xdeadbeef
10*/
MBA表达式
(Mixed Boolean-Arithmetic Expression)
MBA表达式是把算术运算(+,-,*,/)和位运算(&,|,~)混合在一起用以隐藏原本表达式的混淆方法。它基于不同的数学原理存在多种形式,这里主要介绍多项式MBA,这是目前混淆技术中最常遇到的形式。
多项式MBA表达式的一般定义为:
当一个表达式 E 形如
其中,我们将多项式表达式定义在伽罗瓦域(Galois field)中(这是计算机科学中常使用的有限域),是域中的常量,是域中变量的位运算表达式(这里Z表示整数集),并且是有限索引集。这个表达式就是多项式MBA表达式。
线性MBA表达式是多项式MBA表达式的一种特殊形式:
比如,与等价的线性表达式为:
类似的,在Fairplay混淆中用到的MBA表达式为:
1//OperationSet(+, -, *, &, |, ~)
2x - c = (x ^ ~c) + ((2 * x) & ~(2 * c + 1)) + 1;
使用MBA进行混淆操作主要依靠以下两个步骤:
MBA改写(MBA rewrites):将一个运算改写为MBA表达式(比如上文中改写)
插入一致性(Insertions of identities):假设 e 是使用MBA混淆过的表达式的某一部分,f 是中的可逆函数,则有成立,f 是仿射函数。
不透明常量(Opaque Constant)
不透明常量是基于MBA混淆的方法,用于隐藏数据流中的常量。它使用了置换多项式,是一种在有限域上的可逆多项式。
根据参考文献中提供的一个在有限域中 m 可逆多项式的子集,和一个用于寻找这种可逆多项式的公式,不透明常量可以按照以下方式构造:
,Q是P 的逆:
是要隐藏的常量
E是变量组成的值为0的MBA表达式
(类似
然后,K 可以被替换为:
因此,在程序中,我们可以选择任意变量来计算K的值,这就是不透明常量的生成原理。
控制流平坦化
这一部分是逆向工程中讨论的最热门的话题,即将正常的控制流转换等价替换为一个状态机,从而干扰静态的控制流分析,业界也有较多的解决方案。同时因为Fairplay DRM中没有明显用到这种类型的混淆,不再多讨论。
直接跳转(Indirect Branch)
将一些基本块的起始地址保存在全局变量中,通过不透明常量的生成,使得反汇编工具和肉眼无法直接获取到基本块跳转的目标,模型如下:
1//记录基本块地址到全局查找表LUT
2LUT[i] = PC;
3
4//执行跳转
5jmp/call LUT[makeOpaque(i)]
具体的实例:
这样,逆向人员就无法直接获取跳转的目标函数、基本块了。同理,通过将判断语句的条件映射到跳转表,也可以实现对条件跳转的混淆。
所以,在逆向被混淆的Fairplay代码时,IDA Pro大多数时刻,只能识别出来函数的第一个基本块,无法分析出函数的边界。
跨函数混淆 + 调用约定混淆
正常情况下,编程语言如C语言的参数传递遵循特定的调用约定,但是部分混淆工具会对一些内部函数的调用约定进行修改,以Fairplay DRM为例:
我们可以看到常规的以寄存器和栈传递参数的方式被替换成了以堆传递参数的方式了,在构造好了结构体的情况下,这个参数传递的特征可以被清晰的看出来。同时,这里面对一些传递的参数进行了异或混淆,在子函数里面再恢复出来,使得我们难以直接得到原始数据,而静态分析的工具比如IDA Pro也不支持跨函数的数据流分析。
更严重的是,一些影响子函数运行的重要依赖数据,被提升到了父函数内,导致在没有恢复调用关系前,我们根本无法推测子函数的运行流程。
Fairplay混淆 - 弱点
通过前边的工作,我们已经能Fairplay正常的完成打开和解密工作了,通过一系列的静态分析和追踪调试,我们发现了这一套混淆系统的一些对抗方案。
这些问题的本质原因是:混淆系统在IR层面设计,对机器相关的部分操作没有混淆,因此在生成的机器码里面,我们可以推断得到混淆前的一些特征信息。
函数边界识别
前面提到,由于Fairplay用到了非直接跳转的混淆技术,IDA Pro无法直接分析函数的边界。通过跟踪,我们发现在arm64e设备下,该内核驱动中,同一个函数的所有基本块在运行到跳转指令时,均使用了同一个PAC Context,或者称之为PAC Modifier。
借由这个特性,我们可以将函数的边界和基本块分组,尽管目前为止这些基本块之间并不是连通的。
非直接跳转
对于无条件跳转,我们通过设置断点跟踪执行流就已经可以解决了。
再通过KeyPatch这样的工具,我们可以将一些简单的函数恢复到比较易于理解的地步。
但是这里的难点在于恢复混淆里面的非直接跳转指令,如下图所示:
对于这个跳转指令,我们可以生成如下的表达式:
1//cmp x0, #0
2w10 = qword[x12 + (EQ * 0xB + w19) << 3]
3//0xB代表两个基本块的在LUT中的下标差
通过CSET指令的形式,我们已经可以推断跳转指令应该是J.NE或者J.EQ了,通过我们的调试器插件,我们可以得到其中一个分支的跳转地址和原本的跳转指令,再通过表达式的信息,我们可以很快推断出另外一个分支的地址。
再通过Keypatch,我们可以得到混淆前的分支语句结构:
至此,我们已经可以完整地恢复Fairplay的大多数控制流了。
数据流混淆
这一部分在前面已经提及到了一些,目前我们已经找到了MBA表达式的模式,但还没能找到Fairplay中生成不透明常量的完整规则。其中MBA表达式的重写规则目前看起来仅有一个,即:
1x - c = (x ^ ~c) + ((2 * x) & ~(2 * c + 1)) + 1;
一些基于模式匹配的工具,比如D810已经可以比较好的处理这样的情况了。
结束语
目前我们已经可以获取到解密每一段Mach-O的AES密钥了,通过大量的调试和反混淆,我们已经得出了这些密钥生成的初步结论,我们希望最终的目的是不依赖Apple设备的前提下,完成Fairplay DRM解密的任务。
源码
最后,附上源码地址,供大家参考和研究。
https://github.com/pwn0rz/fairplay_research
参考文献和链接
Eyrolles, N. (2017). Obfuscation with Mixed Boolean-Arithmetic Expressions: reconstruction, analysis and simplification tools (Doctoral dissertation, Université Paris-Saclay)
https://github.com/obfuscator-llvm/obfuscator
https://github.com/HikariObfuscator/Hikari
https://github.com/keystone-engine/keypatch
https://eshard.com/posts/d810_blog_post_1
---------------------------------
美团安全团队多个岗位热招中
关注公众号:拾黑(shiheibook)了解更多 [广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
随时掌握互联网精彩
- 1 习近平拉美之行的三个“一” 7979119
- 2 山里藏价值6000亿元黄金?村民发声 7997983
- 3 微信或史诗级“瘦身” 内存有救了 7888844
- 4 中国主张成为G20峰会的一抹亮色 7787536
- 5 朝鲜将军队提升至战斗准备状态 7671441
- 6 男子求助如何打开亡父遗留14年手机 7535826
- 7 浙大贫困生晒旅游照 民政局回应 7460851
- 8 黄晓明新片上映一周票房仅400万 7370624
- 9 男子抱3个小孩跳海?官方通报 7272692
- 10 千年古镇“因网而变、因数而兴” 7185702