macOS Dirty NIB

Reading time: 6 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

この技術の詳細については、次の元の投稿を確認してください: https://blog.xpnsec.com/dirtynib/ および次の投稿 https://sector7.computest.nl/post/2024-04-bringing-process-injection-into-view-exploiting-all-macos-apps-using-nib-files/. ここに要約があります:

Nibファイルとは

Nib(NeXT Interface Builderの略)ファイルは、Appleの開発エコシステムの一部であり、アプリケーション内のUI要素とその相互作用を定義するために使用されます。これらはウィンドウやボタンなどのシリアライズされたオブジェクトを含み、ランタイムで読み込まれます。現在も使用されていますが、Appleはより包括的なUIフローの視覚化のためにStoryboardを推奨しています。

主要なNibファイルは、アプリケーションのInfo.plistファイル内の**NSMainNibFileの値で参照され、アプリケーションのmain関数で実行されるNSApplicationMain**関数によって読み込まれます。

Dirty Nib注入プロセス

NIBファイルの作成と設定

  1. 初期設定:
  • XCodeを使用して新しいNIBファイルを作成します。
  • インターフェースにオブジェクトを追加し、そのクラスをNSAppleScriptに設定します。
  • ユーザー定義のランタイム属性を介して初期のsourceプロパティを設定します。
  1. コード実行ガジェット:
  • この設定により、必要に応じてAppleScriptを実行できます。
  • Apple Scriptオブジェクトをアクティブにするボタンを統合し、特にexecuteAndReturnError:セレクタをトリガーします。
  1. テスト:
  • テスト用のシンプルなApple Script:
bash
set theDialogText to "PWND"
display dialog theDialogText
  • XCodeデバッガーで実行し、ボタンをクリックしてテストします。

アプリケーションのターゲット(例:Pages)

  1. 準備:
  • ターゲットアプリ(例:Pages)を別のディレクトリ(例:/tmp/)にコピーします。
  • Gatekeeperの問題を回避し、アプリをキャッシュするためにアプリを起動します。
  1. NIBファイルの上書き:
  • 既存のNIBファイル(例:About Panel NIB)を作成したDirtyNIBファイルで置き換えます。
  1. 実行:
  • アプリと対話して実行をトリガーします(例:Aboutメニュー項目を選択)。

概念実証:ユーザーデータへのアクセス

  • ユーザーの同意なしに、AppleScriptを修正してユーザーデータ(写真など)にアクセスし、抽出します。

コードサンプル:悪意のある .xib ファイル

その他の例

投稿https://sector7.computest.nl/post/2024-04-bringing-process-injection-into-view-exploiting-all-macos-apps-using-nib-files/では、ダーティニブの作成方法に関するチュートリアルを見つけることができます。

起動制約への対処

  • 起動制約は、予期しない場所(例:/tmp)からのアプリの実行を妨げます。
  • 起動制約によって保護されていないアプリを特定し、NIBファイル注入のターゲットにすることが可能です。

追加のmacOS保護

macOS Sonoma以降、アプリバンドル内の変更が制限されています。ただし、以前の方法には以下が含まれていました:

  1. アプリを別の場所(例:/tmp/)にコピーします。
  2. 初期の保護を回避するためにアプリバンドル内のディレクトリの名前を変更します。
  3. Gatekeeperに登録するためにアプリを実行した後、アプリバンドルを変更します(例:MainMenu.nibをDirty.nibに置き換えます)。
  4. ディレクトリの名前を元に戻し、アプリを再実行して注入されたNIBファイルを実行します。

注意: 最近のmacOSのアップデートにより、Gatekeeperキャッシュ後にアプリバンドル内のファイル変更が防止され、この脆弱性は無効化されました。

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする