C LANGUAGE TECHNOLOGY

【C言語】サイバー攻撃とは【書式文字列攻撃,インジェクション攻撃】

2022年8月11日

悩んでいる人
悩んでいる人

C言語でサイバー攻撃を教えて!

こういった悩みにお答えします.

本記事の信頼性

  • リアルタイムシステムの研究歴12年.
  • 東大教員の時に,英語でOS(Linuxカーネル)の授業.
  • 2012年9月~2013年8月にアメリカのノースカロライナ大学チャペルヒル校(UNC)コンピュータサイエンス学部で客員研究員として勤務.C言語でリアルタイムLinuxの研究開発.
  • プログラミング歴15年以上,習得している言語: C/C++PythonSolidity/Vyper,Java,Ruby,Go,Rust,D,HTML/CSS/JS/PHP,MATLAB,Verse(UEFN), Assembler (x64,ARM).
  • 東大教員の時に,C++言語で開発した「LLVMコンパイラの拡張」,C言語で開発した独自のリアルタイムOS「Mcube Kernel」GitHubにオープンソースとして公開
  • 2020年1月~現在はアメリカのノースカロライナ州チャペルヒルにあるGuarantee Happiness LLCのCTOとしてECサイト開発やWeb/SNSマーケティングの業務.2022年6月~現在はアメリカのノースカロライナ州チャペルヒルにあるJapanese Tar Heel, Inc.のCEO兼CTO.
  • 最近は自然言語処理AIイーサリアムに関する有益な情報発信に従事.
    • (AI全般を含む)自然言語処理AIの論文の日本語訳や,AIチャットボット(ChatGPT,Auto-GPT,Gemini(旧Bard)など)の記事を50本以上執筆.アメリカのサンフランシスコ(広義のシリコンバレー)の会社でプロンプトエンジニア・マネージャー・Quality Assurance(QA)の業務委託の経験あり.
    • (スマートコントラクトのプログラミングを含む)イーサリアムや仮想通貨全般の記事を200本以上執筆.イギリスのロンドンの会社で仮想通貨の英語の記事を日本語に翻訳する業務委託の経験あり.

こういった私から学べます.

C言語を独学で習得することは難しいです.

私にC言語の無料相談をしたいあなたは,公式LINE「ChishiroのC言語」の友だち追加をお願い致します.

私のキャパシティもあり,一定数に達したら終了しますので,今すぐ追加しましょう!

友だち追加

独学が難しいあなたは,元東大教員がおすすめするC言語を学べるオンラインプログラミングスクール5社で自分に合うスクールを見つけましょう.後悔はさせません!

【C言語】サイバー攻撃

C言語でサイバー攻撃を紹介します.

ここで,サイバー攻撃とは,コンピュータを対象とした攻撃のことです.

具体的には以下のサイバー攻撃を解説します.

  • 書式文字列攻撃
  • インジェクション攻撃

サイバー攻撃の実行環境の注意事項とセットアップ

本記事では,Ubuntu 22.04 LTSでサイバー攻撃を試します.

注意事項は以下になります.

  • 実運用環境では本記事の設定を実行してはいけないこと
  • 仮想マシン環境のような外部からのアクセスをホストOSで遮断できて,データが壊れても良い環境で実行すること
  • 本教材の実行を行うと以下の機能が無効化されること(セキュリティのリスクが発生)

以上の注意点を考慮してサイバー攻撃を試したいあなたは,以下のパッケージをインストールして実行環境をセットアップします.

また,本記事ではGDBを利用します.

まずはGDBを知りたいあなたはこちらからどうぞ.

C言語でprintf関数を利用した書式文字列攻撃

C言語でprintf関数を利用した書式文字列攻撃を紹介します.

書式文字列攻撃とは,printf関数などの書式指定のあるC言語の関数で,ユーザが入力した文字列をそのまま書式文字列として利用する場合に発生する攻撃のことです.

悪意のあるユーザーが%sや%xといった書式トークンを使い,スタックやその他のメモリ位置の内容をデータとして出力させることができます.

また,%nを利用して任意のアドレス位置に任意のデータを書き込ませたりすることもできます.

書式文字列攻撃のコード一式はこちらからダウンロードして下さい.

中身は以下になります.

  • Makefile:ビルド構成ファイル
  • format_string_attack.c:書式文字列攻撃のコード

format_string_attack.cの中身は以下になります.

passwordの中身"12345678"が見られたくないことを想定しています.

※もちろんこのようなパスワードはつけてはいけませんが...

実行結果は以下になります.

ASCIIコードの"12345678"に該当する値「31,32,33,34,35,36,37,38」が表示できていることがわかります.

リトルエンディアンなので少しわかりにくいですが,「31fbea2c_35343332_00383736」の箇所です.

passwordの文字列はスタック上にあるので,「%08x」を利用することでスタックの中身を表示できてしまいます.

C言語でgets関数を利用したインジェクション攻撃

C言語でgets関数を利用したインジェクション攻撃を紹介します.

インジェクション攻撃とは,プログラムが無効なデータを処理した場合に出現するバグを,攻撃者が悪用し不正な命令を実行する攻撃手法のことです.

インジェクション攻撃の例として,本記事ではコードインジェクションを紹介します.

コードインジェクションは,攻撃者が脆弱なプログラムにコードを挿入し,実行の経過を変化させるために使用されます.

コードインジェクションが成功すると,コンピュータウイルスやコンピュータワームの増殖を許すなど,悲惨な結果になることがあります.

コードインジェクションのコード一式はこちらからダウンロードして下さい.

中身は以下になります.

  • Makefile:ビルド構成ファイル
  • code_injection.c:コードインジェクションのコード
  • gen_shell_code.py:シェルコード生成スクリプト

code_injection.c,gen_shell_code.pyの中身は以下になります.

code_injection.cのauthenticate関数でgets関数を呼び出すことでバッファオーバーフローを発生させ,コードインジェクションを実行します.

また,gen_shell_code.pyではインジェクション攻撃用のシェルコードを生成します.

gets関数を知りたいあなたはこちらからどうぞ.

step
1
コードインジェクションのコード一式をダウンロードしてビルド

コードインジェクションのコード一式をビルドします.

gets関数を利用するので警告が発生しています.

sudoコマンドを実行するのであなたのパスワードを入力します.

step
2
GDBでフレームのアドレスを算出

GDBでフレームのアドレスを算出します.

以下の手順でコマンドを実行して下さい.

※実行毎にプロセスIDが変わるので注意して下さい.

45行目の「Stack level 5, frame at 0xffffcbb0:」のフレームアドレス「0xffffcbb0」を利用します.(実行環境によってフレームアドレスの値が異なる可能性があります.)

step
3
シェルコードの生成

シェルコードの生成を以下のように行います.

ここで,ffffcbb0はフレームアドレスです.(0xは抜いています.)

シェルコードの16進ダンプを確認します.

3行目の「00000010: 3333 3333 3333 3333 b0cb ffff 31c0 a3cf」の「b0cb ffff」がフレームアドレス「0xffffcbb0」になります.

※Intel CPUはリトルエンディアンなのでバイトオーダーが逆になっています.

step
3
コードインジェクションの再現

コードインジェクションの再現を行います.

まずは正常な利用例を実行します.

次に巧妙に加工された文字列を挿入してコードインジェクションを再現します.

CPU情報を表示するlscpuコマンドが実行されたことがわかります.

※CPU情報は実行するPC環境で変わります.

まとめ

C言語でサイバー攻撃を紹介しました.

具体的には,書式文字列攻撃とインジェクション攻撃を解説しました.

C言語を独学で習得することは難しいです.

私にC言語の無料相談をしたいあなたは,公式LINE「ChishiroのC言語」の友だち追加をお願い致します.

私のキャパシティもあり,一定数に達したら終了しますので,今すぐ追加しましょう!

友だち追加

独学が難しいあなたは,元東大教員がおすすめするC言語を学べるオンラインプログラミングスクール5社で自分に合うスクールを見つけましょう.後悔はさせません!

-C LANGUAGE, TECHNOLOGY
-, , ,