作为久留网的个人站长,在网络的海洋中不断探索新的知识和技术是我的日常。最近,我偶然发现了网页MAS,这个页面深入探讨了一个令人瞩目的 Windows 许可绕过漏洞,让我深感震撼。今天,我就以个人站长的身份来为大家详细解读这个网页的内容。
一、项目简介
本文主要聚焦于一个在研究 Windows 许可检查绕过过程中被发现的漏洞——Keyhole。Cisco TALOS 披露了 CVE – 2024 – 38184 之后,该网页的作者决定分享关于 Keyhole 的发现。这个漏洞具有重大影响,因为它能够有效地绕过微软商店应用和现代 Windows 版本的 DRM(数字版权管理)。对于广大用户、开发者以及安全研究人员来说,了解这个漏洞的存在及其原理至关重要。
二、主要特点
(一)深入解读 CLiP 系统
- 组成与功能:网页详细介绍了 CLiP(Client Licensing Platform)系统,这是 Windows 10 引入的一个重要系统,主要用于实现微软商店应用的 DRM,并与 Windows 激活集成。CLiP 系统由几个主要的二进制文件组成,包括
clipup.exe 、 clipsvc.dll 、 clipc.dll 、 clipwinrt.dll 和 clipsp.sys 。这些文件协同工作,确保微软商店应用的许可管理和 Windows 的激活过程顺利进行。 - 工作流程解析:当用户安装 CLiP 许可的应用时,包含许可信息的签名 XML 文件会被发送到
clipsvc.dll 。这个文件首先会验证签名的合法性,确保许可信息来自可信的来源。验证通过后,XML 数据会被存储在 ClipSVC 的“token store”中。接着,签名的许可块会被提取出来,并发送到 clipsp.sys 进行进一步的验证。只有通过了这一步的验证,许可信息才会被存储在 CLiP 许可存储中,应用才能正常运行。
(二)Keyhole 漏洞的惊人发现
- 漏洞的起源:通过对
clipup.exe 的深入研究,作者发现了一个令人震惊的问题——这个文件中存储了一个未加密的有效 ECDSA 密钥。这个密钥的存在意味着攻击者可以利用它来签署 XML 许可证,从而绕过 clipsvc.dll 的严格把关,直接将任意许可块发送到 clipsp.sys 。这一发现为绕过 Windows 的 DRM 系统打开了一扇危险的大门。 - 分析 ClipSp 的挑战与突破:
clipsp.sys 是一个编写不太好的驱动程序,充满了复制粘贴的代码,并且使用了微软的专有混淆器 Warbird 进行了混淆。这给分析工作带来了巨大的挑战。然而,作者并没有被这些困难吓倒,通过使用一些符号,成功地“解包”了这个驱动程序。在分析过程中,作者发现了其中存在的漏洞,进一步证实了 Keyhole 漏洞的严重性。 - License Blocks 漏洞的奥秘:License Blocks 是存储 CLiP 重要许可信息的格式,其数据以 TLV(Tag – Length – Value)格式存储。在实验过程中,作者发现了一个关键的问题——签名块后面的数据不会被检查,并且可以覆盖之前的数据。这意味着攻击者可以通过在签名块后添加新的数据来修改许可信息,从而实现对 Windows 许可系统的绕过。
(三)利用漏洞的详细步骤
- 安装特定应用:首先,需要安装具有设备锁定许可的应用,如 Roblox。这个应用将成为后续利用漏洞的基础。
- 拦截许可请求:使用 Fiddler 等工具拦截来自
https://licensing.mp.microsoft.com/v7.0/licenses/content 的许可。通过拦截这个请求,可以获取到应用的许可信息,为后续的修改和利用做准备。 - 解码与修改许可:解码拦截到的许可,提取其许可块,并根据自己的需求添加所需的新数据,以创建新的许可。这个过程需要一定的技术知识和经验,但是一旦掌握,就可以轻松地修改许可信息。
- 打包与复制许可:将修改后的许可块打包到新的 XML 文件中,并签署 XML。然后,将这个 XML 文件复制到
C:\ProgramData\Microsoft\Windows\ClipSVC\Install\Migration 文件夹中。这个步骤是将修改后的许可信息注入到系统中的关键步骤。 - 安装许可:最后,通过重启
clipsvc.dll 或使用命令 clipup – p 来安装许可。一旦许可安装成功,就可以实现对 Windows 许可系统的绕过,从而获得更多的权限和功能。
三、应用场景
(一)安全研究与漏洞修复
对于安全研究人员来说,这个网页提供了一个宝贵的研究案例。通过深入了解 Keyhole 漏洞的原理和利用方法,他们可以更好地理解 Windows 许可系统的安全性,并提出更有效的安全防护措施。同时,这个漏洞的发现也促使微软等软件开发商更加重视软件的安全性,加快漏洞修复的速度,提高软件的整体安全性。
(二)开发者的警示与借鉴
对于开发者来说,这个网页是一个重要的警示。它提醒开发者在开发软件时,要更加注重许可管理和数字版权保护的安全性。开发者可以从这个漏洞中吸取教训,加强对软件许可的验证和保护,防止类似的漏洞被利用。此外,开发者还可以借鉴作者的分析方法和技术,提高自己的安全分析和漏洞挖掘能力。
(三)用户的安全意识提升
对于普通用户来说,这个网页可以提高他们的安全意识。了解这个漏洞的存在,用户可以更加谨慎地使用微软商店应用和 Windows 系统,避免下载和安装来自不可信来源的应用。同时,用户也可以关注微软的安全更新,及时安装补丁,保护自己的设备和数据安全。
四、总结
该网页深入剖析了 Windows 许可绕过漏洞 Keyhole,为我们展示了一个复杂而又危险的安全问题。通过对 CLiP 系统的解读、Keyhole 漏洞的发现以及利用漏洞的步骤的详细介绍,这个网页为安全研究人员、开发者和普通用户提供了宝贵的信息和启示。作为久留网的个人站长,我强烈推荐大家关注这个网页,提高自己的安全意识和技术水平。同时,我们也希望微软等软件开发商能够尽快修复这个漏洞,保障用户的安全和权益。