macOS XPC 接続プロセスチェック
Reading time: 8 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
XPC 接続プロセスチェック
XPC サービスへの接続が確立されると、サーバーは接続が許可されているかどうかを確認します。通常、以下のチェックが行われます:
- 接続している プロセスが Apple に署名された 証明書で署名されているか確認します(Apple のみが発行)。
- この 確認が行われない場合、 攻撃者は 偽の証明書 を作成して他のチェックに合致させることができます。
- 接続しているプロセスが 組織の証明書 で署名されているか確認します(チーム ID の確認)。
- この 確認が行われない場合、 Apple の 任意の開発者証明書 を使用して署名し、サービスに接続できます。
- 接続しているプロセスが 適切なバンドル ID を含んでいるか確認します。
- この 確認が行われない場合、 同じ組織に署名された任意のツールが XPC サービスと対話するために使用される可能性があります。
- (4 または 5) 接続しているプロセスが 適切なソフトウェアバージョン番号 を持っているか確認します。
- この 確認が行われない場合、 古い、脆弱なクライアントがプロセスインジェクションに対して脆弱であり、他のチェックが行われていても XPC サービスに接続される可能性があります。
- (4 または 5) 接続しているプロセスが危険な権限のない ハードニングされたランタイム を持っているか確認します(任意のライブラリを読み込むことを許可するものや DYLD 環境変数を使用するものなど)。
- この 確認が行われない場合、 クライアントは コードインジェクションに対して脆弱 である可能性があります。
- 接続しているプロセスがサービスに接続することを許可する 権限 を持っているか確認します。これは Apple のバイナリに適用されます。
- 検証 は接続している クライアントの監査トークン に 基づく 必要があり、プロセス ID (PID) ではなく、前者は PID 再利用攻撃 を防ぎます。
- 開発者は 監査トークン API 呼び出しを ほとんど使用しない ため、これは プライベート であり、Apple はいつでも 変更 できる可能性があります。さらに、プライベート API の使用は Mac App Store アプリでは許可されていません。
- メソッド
processIdentifier
が使用される場合、脆弱である可能性があります。 xpc_dictionary_get_audit_token
をxpc_connection_get_audit_token
の代わりに使用するべきであり、後者は特定の状況で 脆弱である可能性があります。
コミュニケーション攻撃
PID 再利用攻撃の詳細については、以下を確認してください:
xpc_connection_get_audit_token
攻撃の詳細については、以下を確認してください:
macOS xpc_connection_get_audit_token Attack
Trustcache - ダウングレード攻撃防止
Trustcache は、Apple Silicon マシンで導入された防御的手法で、Apple バイナリの CDHSAH のデータベースを保存し、許可された非修正バイナリのみが実行されるようにします。これにより、ダウングレードバージョンの実行が防止されます。
コード例
サーバーはこの 検証 を shouldAcceptNewConnection
という関数で実装します。
- (BOOL)listener:(NSXPCListener *)listener shouldAcceptNewConnection:(NSXPCConnection *)newConnection {
//Check connection
return YES;
}
オブジェクト NSXPCConnection には private プロパティ auditToken
(使用すべきものですが変更される可能性があります)と public プロパティ processIdentifier
(使用すべきでないもの)が存在します。
接続プロセスは次のようなもので確認できます:
[...]
SecRequirementRef requirementRef = NULL;
NSString requirementString = @"anchor apple generic and identifier \"xyz.hacktricks.service\" and certificate leaf [subject.CN] = \"TEAMID\" and info [CFBundleShortVersionString] >= \"1.0\"";
/* Check:
- Signed by a cert signed by Apple
- Check the bundle ID
- Check the TEAMID of the signing cert
- Check the version used
*/
// Check the requirements with the PID (vulnerable)
SecRequirementCreateWithString(requirementString, kSecCSDefaultFlags, &requirementRef);
SecCodeCheckValidity(code, kSecCSDefaultFlags, requirementRef);
// Check the requirements wuing the auditToken (secure)
SecTaskRef taskRef = SecTaskCreateWithAuditToken(NULL, ((ExtendedNSXPCConnection*)newConnection).auditToken);
SecTaskValidateForRequirement(taskRef, (__bridge CFStringRef)(requirementString))
もし開発者がクライアントのバージョンを確認したくない場合、少なくともクライアントがプロセスインジェクションに対して脆弱でないことを確認することができます:
[...]
CFDictionaryRef csInfo = NULL;
SecCodeCopySigningInformation(code, kSecCSDynamicInformation, &csInfo);
uint32_t csFlags = [((__bridge NSDictionary *)csInfo)[(__bridge NSString *)kSecCodeInfoStatus] intValue];
const uint32_t cs_hard = 0x100; // don't load invalid page.
const uint32_t cs_kill = 0x200; // Kill process if page is invalid
const uint32_t cs_restrict = 0x800; // Prevent debugging
const uint32_t cs_require_lv = 0x2000; // Library Validation
const uint32_t cs_runtime = 0x10000; // hardened runtime
if ((csFlags & (cs_hard | cs_require_lv)) {
return Yes; // Accept connection
}
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。