macOS ์ปค๋ ํ์ฅ(Kernel Extensions) & Kernelcaches
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
๊ธฐ๋ณธ ์ ๋ณด
Kernel extensions (Kexts)๋ .kext ํ์ฅ์๋ฅผ ๊ฐ์ง ํจํค์ง๋ก, macOS ์ปค๋ ๊ณต๊ฐ์ ์ง์ ๋ก๋๋์ด ์ด์ ์ฒด์ ์ ์ถ๊ฐ ๊ธฐ๋ฅ์ ์ ๊ณตํฉ๋๋ค.
์ง์ ์ค๋จ ์ํ & DriverKit / System Extensions
macOS Catalina (10.15)๋ถํฐ Apple์ ๋๋ถ๋ถ์ ๋ ๊ฑฐ์ KPI๋ฅผ deprecated๋ก ํ์ํ๊ณ user-space์์ ์คํ๋๋ System Extensions & DriverKit ํ๋ ์์ํฌ๋ฅผ ๋์ ํ์ต๋๋ค. macOS Big Sur (11)๋ถํฐ ์ด์ ์ฒด์ ๋ Reduced Security ๋ชจ๋๋ก ๋ถํ ๋์ง ์์ ํ deprecated KPI์ ์์กดํ๋ ํ์ฌ kext์ ๋ก๋๋ฅผ ๊ฑฐ๋ถํฉ๋๋ค. Apple Silicon์์๋ kext๋ฅผ ํ์ฑํํ๋ ค๋ฉด ์ถ๊ฐ๋ก ์ฌ์ฉ์๊ฐ ๋ค์์ ์ํํด์ผ ํฉ๋๋ค:
- Reboot into Recovery โ Startup Security Utility.
- Select Reduced Security and tick โAllow user management of kernel extensions from identified developersโ.
- Reboot and approve the kext from System Settings โ Privacy & Security.
DriverKit/System Extensions๋ก ์์ฑ๋ user-land ๋๋ผ์ด๋ฒ๋ ์ถฉ๋์ด๋ ๋ฉ๋ชจ๋ฆฌ ์์์ด ์ปค๋ ๊ณต๊ฐ์ด ์๋ ์๋๋ฐ์ค๋ ํ๋ก์ธ์ค์ ๊ตญํ๋๋ฏ๋ก ๊ณต๊ฒฉ ํ๋ฉด์ ํฌ๊ฒ ๊ฐ์์ํต๋๋ค.
๐ macOS Sequoia (15)๋ถํฐ Apple์ ๋ช๋ช ๋ ๊ฑฐ์ ๋คํธ์ํน ๋ฐ USB KPI๋ฅผ ์์ ํ ์ ๊ฑฐํ์ต๋๋ค โ ๋ฒค๋๊ฐ ์์ผ๋ก ํธํ์ฑ์ ์ ์งํ๋ ค๋ฉด System Extensions๋ก ์ด์ ํ๋ ๊ฒ์ด ์ ์ผํ ํด๊ฒฐ์ฑ ์ ๋๋ค.
์๊ตฌ์ฌํญ
์ด ๊ธฐ๋ฅ์ ๋งค์ฐ ๊ฐ๋ ฅํ๊ธฐ ๋๋ฌธ์ ์ปค๋ ํ์ฅ์ ๋ก๋ํ๋ ๊ฒ์ ๋ณต์กํฉ๋๋ค. ์ปค๋ ํ์ฅ์ด ๋ก๋๋๊ธฐ ์ํด ์ถฉ์กฑํด์ผ ํ๋ ์๊ตฌ์ฌํญ์ ๋ค์๊ณผ ๊ฐ์ต๋๋ค:
- ๋ณต๊ตฌ ๋ชจ๋๋ก ์ง์ ํ ๋, ์ปค๋ ํ์ฅ์ด ๋ก๋๋๋๋ก ํ์ฉ๋์ด์ผ ํฉ๋๋ค:
.png)
- ์ปค๋ ํ์ฅ์ kernel code signing certificate๋ก ์๋ช ๋์ด์ผ ํ๋ฉฐ, ์ด๋ Apple๋ง ๋ฐ๊ธํ ์ ์์ต๋๋ค. Apple์ ํ์ฌ์ ํ์ํ ์ด์ ๋ฅผ ์์ธํ ๊ฒํ ํฉ๋๋ค.
- ์ปค๋ ํ์ฅ์ ๋ํ notarized๋์ด์ผ ํ๋ฉฐ, Apple์ ์ด๋ฅผ ์ ์ฑ์ฝ๋ ์ฌ๋ถ ํ์ธ์ ํ์ฉํ ์ ์์ต๋๋ค.
- ์ปค๋ ํ์ฅ์ ๋ก๋ํ ์ ์๋ ๊ถํ์ root ์ฌ์ฉ์์๊ฒ ์์ผ๋ฉฐ, ํจํค์ง ๋ด๋ถ์ ํ์ผ๋ค์ root ์์ ์ฌ์ผ ํฉ๋๋ค.
- ์
๋ก๋ ๊ณผ์ ์์๋ ํจํค์ง๊ฐ ๋ณดํธ๋ non-root ์์น์ ์ค๋น๋์ด์ผ ํฉ๋๋ค:
/Library/StagedExtensions(requires thecom.apple.rootless.storage.KernelExtensionManagementgrant). - ๋ง์ง๋ง์ผ๋ก, ๋ก๋๋ฅผ ์๋ํ ๋ ์ฌ์ฉ์๋ receive a confirmation request๋ฅผ ๋ฐ๊ณ , ์น์ธ์ด ๋๋ฉด ๋ก๋ํ๊ธฐ ์ํด ์ปดํจํฐ๋ฅผ ์ฌ์๋ํด์ผ ํฉ๋๋ค.
๋ก๋ฉ ๊ณผ์
Catalina์์๋ ๋ค์๊ณผ ๊ฐ์์ต๋๋ค: ๊ฒ์ฆ ๊ณผ์ ์ด userland์์ ๋ฐ์ํ๋ค๋ ์ ์ด ํฅ๋ฏธ๋กญ์ต๋๋ค. ํ์ง๋ง com.apple.private.security.kext-management grant๋ฅผ ๊ฐ์ง ์ ํ๋ฆฌ์ผ์ด์
๋ง์ด ์ปค๋์ ํ์ฅ ๋ก๋๋ฅผ ์์ฒญํ ์ ์์ต๋๋ค: kextcache, kextload, kextutil, kextd, syspolicyd
kextutilcli๊ฐ ํ์ฅ ๋ก๋๋ฅผ ์ํ ๊ฒ์ฆ ์ ์ฐจ๋ฅผ ์์ํฉ๋๋ค.
kextutil์ Mach ์๋น์ค๋ก ํต์ ํ์ฌkextd์ ๋ํํฉ๋๋ค.
kextd๋ ์๋ช ๋ฑ ์ฌ๋ฌ ํญ๋ชฉ์ ๊ฒ์ฌํฉ๋๋ค.
kextd๋ ํ์ฅ์ ๋ก๋ํ ์ ์๋์ง ํ์ธํ๊ธฐ ์ํดsyspolicyd์ ํต์ ํฉ๋๋ค.
syspolicyd๋ ํ์ฅ์ด ์ด์ ์ ๋ก๋๋ ์ ์ด ์๋ค๋ฉด ์ฌ์ฉ์์๊ฒ ํ๋กฌํํธ๋ฅผ ํ์ํฉ๋๋ค.
syspolicyd๋ ๊ฒฐ๊ณผ๋ฅผkextd์ ๋ณด๊ณ ํฉ๋๋ค.
kextd๋ ์ต์ข ์ ์ผ๋ก ์ปค๋์ ํ์ฅ์ ๋ก๋ํ๋ผ๊ณ ์ง์ํ ์ ์์ต๋๋ค.
kextd๊ฐ ์์ ๊ฒฝ์ฐ kextutil์ด ๋์ผํ ๊ฒ์ฌ๋ฅผ ์ํํ ์ ์์ต๋๋ค.
์ด๊ฑฐ ๋ฐ ๊ด๋ฆฌ (loaded kexts)
kextstat๋ ์ญ์ฌ์ ์ธ ๋๊ตฌ์์ง๋ง ์ต๊ทผ macOS ๋ฆด๋ฆฌ์ค์์๋ deprecated๋์์ต๋๋ค. ํ๋์ ์ธ ์ธํฐํ์ด์ค๋ kmutil์
๋๋ค:
# List every extension currently linked in the kernel, sorted by load address
sudo kmutil showloaded --sort
# Show only third-party / auxiliary collections
sudo kmutil showloaded --collection aux
# Unload a specific bundle
sudo kmutil unload -b com.example.mykext
์ด์ ๊ตฌ๋ฌธ์ ์ฐธ์กฐ์ฉ์ผ๋ก ์ฌ์ ํ ์ฌ์ฉํ ์ ์์ต๋๋ค:
# (Deprecated) Get loaded kernel extensions
kextstat
# (Deprecated) Get dependencies of the kext number 22
kextstat | grep " 22 " | cut -c2-5,50- | cut -d '(' -f1
kmutil inspect๋ Kernel Collection (KC)์ ๋ด์ฉ์ ๋คํํ๊ฑฐ๋ kext๊ฐ ๋ชจ๋ ์ฌ๋ณผ ์ข
์์ฑ์ ํด๊ฒฐํ๋์ง ํ์ธํ๋ ๋ฐ์๋ ์ฌ์ฉํ ์ ์๋ค:
# List fileset entries contained in the boot KC
kmutil inspect -B /System/Library/KernelCollections/BootKernelExtensions.kc --show-fileset-entries
# Check undefined symbols of a 3rd party kext before loading
kmutil libraries -p /Library/Extensions/FancyUSB.kext --undef-symbols
Kernelcache
Caution
/System/Library/Extensions/์ kernel extensions๊ฐ ์์ด์ผ ํ์ง๋ง, ์ด ํด๋์ ๊ฐ๋ ๋ฐ์ด๋๋ฆฌ๋ฅผ ์ฐพ์ ์ ์์ต๋๋ค. ์ด๋ kernelcache ๋๋ฌธ์ด๋ฉฐ,.kext๋ฅผ ๋ฆฌ๋ฒ์คํ๋ ค๋ฉด ์ด๋ฅผ ์ป๋ ๋ฐฉ๋ฒ์ ์ฐพ์์ผ ํฉ๋๋ค.
kernelcache๋ XNU ์ปค๋์ ์ฌ์ ์ปดํ์ผ๋๊ณ ์ฌ์ ๋งํฌ๋ ๋ฒ์ ์ผ๋ก, ํ์ ๋๋ฐ์ด์ค drivers์ kernel extensions๊ฐ ํจ๊ป ํฌํจ๋์ด ์์ต๋๋ค. ์ด๋ ์์ถ๋ ํํ๋ก ์ ์ฅ๋์ด ๋ถํ ๊ณผ์ ์์ ๋ฉ๋ชจ๋ฆฌ๋ก ์์ถ์ด ํ๋ฆฝ๋๋ค. kernelcache๋ ์ปค๋๊ณผ ์ค์ํ ๋๋ผ์ด๋ฒ์ ์ฆ์ ์คํ ๊ฐ๋ฅํ ๋ฒ์ ์ ์ ๊ณตํ์ฌ ๋์ ์ผ๋ก ์ด ์ปดํฌ๋ํธ๋ค์ ๋ถํ ์ ๋ก๋ํ๊ณ ๋งํฌํ๋ ๋ฐ ์์๋๋ ์๊ฐ๊ณผ ์์์ ์ค์ฌ ๋ ๋น ๋ฅธ ๋ถํ ์๊ฐ์ ๊ฐ๋ฅํ๊ฒ ํฉ๋๋ค.
kernelcache์ ์ฃผ์ ์ฅ์ ์ ๋ก๋ฉ ์๋์ ๋ชจ๋ ๋ชจ๋์ด ์ฌ์ ๋งํฌ๋์ด ์๋ค๋ ์ (๋ก๋ฉ ์๊ฐ ์ง์ฐ ์์)์ ๋๋ค. ๊ทธ๋ฆฌ๊ณ ๋ชจ๋ ๋ชจ๋์ด ์ฌ์ ๋งํฌ๋ ์ดํ์๋ KXLD๋ฅผ ๋ฉ๋ชจ๋ฆฌ์์ ์ ๊ฑฐํ ์ ์์ด XNU๊ฐ ์๋ก์ด KEXTs๋ฅผ ๋ก๋ํ ์ ์์ต๋๋ค.
Tip
https://github.com/dhinakg/aeota ๋๊ตฌ๋ Apple์ AEA (Apple Encrypted Archive / AEA asset) ์ปจํ ์ด๋๋ฅผ ๋ณตํธํํฉ๋๋ค โ Apple์ด OTA ์์ฐ ๋ฐ ์ผ๋ถ IPSW ์กฐ๊ฐ์ ์ฌ์ฉํ๋ ์ํธํ๋ ์ปจํ ์ด๋ ํฌ๋งท โ ๊ทธ๋ฆฌ๊ณ ์ ๊ณต๋ aastuff ๋๊ตฌ๋ก ์ถ์ถํ ์ ์๋ ๊ธฐ๋ณธ .dmg/asset ์์นด์ด๋ธ๋ฅผ ์์ฑํ ์ ์์ต๋๋ค.
๋ก์ปฌ kernelcache
iOS์์๋ **/System/Library/Caches/com.apple.kernelcaches/kernelcache**์ ์์นํ๊ณ , macOS์์๋ ๋ค์์ผ๋ก ์ฐพ์ ์ ์์ต๋๋ค: find / -name "kernelcache" 2>/dev/null
์ ๊ฒฝ์ฐ macOS์์ ์ฐพ์ ๊ฒฝ๋ก๋ ๋ค์๊ณผ ๊ฐ์ต๋๋ค:
/System/Volumes/Preboot/1BAEB4B5-180B-4C46-BD53-51152B7D92DA/boot/DAD35E7BC0CDA79634C20BD1BD80678DFB510B2AAD3D25C1228BB34BCD0A711529D3D571C93E29E1D0C1264750FA043F/System/Library/Caches/com.apple.kernelcaches/kernelcache
๋ํ ์ฌ๊ธฐ์์ kernelcache of version 14 with symbols๋ฅผ ํ์ธํ ์ ์์ต๋๋ค.
IMG4 / BVX2 (LZFSE) compressed
IMG4 ํ์ผ ํฌ๋งท์ Apple์ด iOS์ macOS ์ฅ์น์์ ํ์จ์ด ๊ตฌ์ฑ์์(์: kernelcache)๋ฅผ ์์ ํ๊ฒ ์ ์ฅํ๊ณ ๊ฒ์ฆํ๊ธฐ ์ํด ์ฌ์ฉํ๋ ์ปจํ ์ด๋ ํฌ๋งท์ ๋๋ค. IMG4 ํฌ๋งท์ ํค๋์ ์ค์ ํ์ด๋ก๋(์ปค๋์ด๋ ๋ถํธ๋ก๋ ๋ฑ), ์๋ช , ๋งค๋ํ์คํธ ์์ฑ ์งํฉ ๋ฑ์ ์บก์ํํ๋ ์ฌ๋ฌ ํ๊ทธ๋ฅผ ํฌํจํฉ๋๋ค. ์ด ํฌ๋งท์ ์ํธํ ๊ฒ์ฆ์ ์ง์ํ์ฌ ์ฅ์น๊ฐ ํ์จ์ด ๊ตฌ์ฑ์์์ ์ ๋น์ฑ๊ณผ ๋ฌด๊ฒฐ์ฑ์ ์คํ ์ ์ ํ์ธํ ์ ์๊ฒ ํฉ๋๋ค.
๋ณดํต ๋ค์ ๊ตฌ์ฑ์์๋ก ์ด๋ฃจ์ด์ ธ ์์ต๋๋ค:
- Payload (IM4P):
- Often compressed (LZFSE4, LZSS, โฆ)
- Optionally encrypted
- Manifest (IM4M):
- Contains Signature
- Additional Key/Value dictionary
- Restore Info (IM4R):
- Also known as APNonce
- Prevents replaying of some updates
- OPTIONAL: Usually this isnโt found
Kernelcache ์์ถ ํด์ :
# img4tool (https://github.com/tihmstar/img4tool)
img4tool -e kernelcache.release.iphone14 -o kernelcache.release.iphone14.e
# pyimg4 (https://github.com/m1stadev/PyIMG4)
pyimg4 im4p extract -i kernelcache.release.iphone14 -o kernelcache.release.iphone14.e
# imjtool (https://newandroidbook.com/tools/imjtool.html)
imjtool _img_name_ [extract]
# disarm (you can use it directly on the IMG4 file) - [https://newandroidbook.com/tools/disarm.html](https://newandroidbook.com/tools/disarm.html)
disarm -L kernelcache.release.v57 # From unzip ipsw
# disamer (extract specific parts, e.g. filesets) - [https://newandroidbook.com/tools/disarm.html](https://newandroidbook.com/tools/disarm.html)
disarm -e filesets kernelcache.release.d23
์ปค๋์ฉ Disarm ์ฌ๋ณผ
**Disarm**๋ matchers๋ฅผ ์ฌ์ฉํด kernelcache์์ ํจ์๋ฅผ symbolicateํ ์ ์๊ฒ ํด์ค๋๋ค.
์ด matchers๋ ๋จ์ํ ํจํด ๊ท์น(ํ ์คํธ ๋ผ์ธ)์ผ๋ก, disarm์๊ฒ binary ๋ด๋ถ์ functions, arguments & panic/log strings์ ์ด๋ป๊ฒ recognise & auto-symbolicateํ ์ง ์๋ ค์ค๋๋ค.
์ฆ, ํจ์๊ฐ ์ฌ์ฉํ๋ ๋ฌธ์์ด์ ์ง์ ํ๋ฉด disarm์ด ์ด๋ฅผ ์ฐพ์ symbolicate it.
You can find some `xnu.matchers` in [https://newosxbook.com/tools/disarm.html](https://newosxbook.com/tools/disarm.html) in the **`Matchers`** section. You can also create your own matchers.
```bash
# disarm๊ฐ filesets๋ฅผ ์ถ์ถํ /tmp/extracted๋ก ์ด๋
disarm -e filesets kernelcache.release.d23 # Always extract to /tmp/extracted
cd /tmp/extracted
JMATCHERS=xnu.matchers disarm --analyze kernel.rebuilt # Note that xnu.matchers is actually a file with the matchers
Download
An IPSW (iPhone/iPad Software) is Appleโs firmware package format used for device restores, updates, and full firmware bundles. Among other things, it contains the kernelcache.
In https://github.com/dortania/KdkSupportPkg/releases itโs possible to find all the kernel debug kits. You can download it, mount it, open it with Suspicious Package tool, access the .kext folder and extract it.
Check it for symbols with:
nm -a ~/Downloads/Sandbox.kext/Contents/MacOS/Sandbox | wc -l
Sometime Apple releases kernelcache with symbols. You can download some firmwares with symbols by following links on those pages. The firmwares will contain the kernelcache among other files.
To extract the kernel cache you can do:
# ipsw ๋๊ตฌ ์ค์น
brew install blacktop/tap/ipsw
# IPSW์์ kernelcache๋ง ์ถ์ถ
ipsw extract --kernel /path/to/YourFirmware.ipsw -o out/
# ๋ค์๊ณผ ์ ์ฌํ ๊ฒฐ๊ณผ๊ฐ ๋์์ผ ํฉ๋๋ค:
# out/Firmware/kernelcache.release.iPhoneXX
# or an IMG4 payload: out/Firmware/kernelcache.release.iPhoneXX.im4p
# IMG4 payload๋ฅผ ๋ฐ์๋ค๋ฉด:
ipsw img4 im4p extract out/Firmware/kernelcache*.im4p -o kcache.raw
Another option to extract the files start by changing the extension from .ipsw to .zip and unzip it.
After extracting the firmware you will get a file like: kernelcache.release.iphone14. Itโs in IMG4 format, you can extract the interesting info with:
pyimg4 im4p extract -i kernelcache.release.iphone14 -o kernelcache.release.iphone14.e
img4tool -e kernelcache.release.iphone14 -o kernelcache.release.iphone14.e
pyimg4 im4p extract -i kernelcache.release.iphone14 -o kernelcache.release.iphone14.e
img4tool -e kernelcache.release.iphone14 -o kernelcache.release.iphone14.e
Inspecting kernelcache
Check if the kernelcache has symbols with
nm -a kernelcache.release.iphone14.e | wc -l
With this we can now extract all the extensions or the one you are interested in:
# ๋ชจ๋ ํ์ฅ ๋์ด
kextex -l kernelcache.release.iphone14.e
## com.apple.security.sandbox ์ถ์ถ
kextex -e com.apple.security.sandbox kernelcache.release.iphone14.e
# ๋ชจ๋ ์ถ์ถ
kextex_all kernelcache.release.iphone14.e
# ํ์ฅ์ ์ฌ๋ณผ ํ์ธ
nm -a binaries/com.apple.security.sandbox | wc -l
Recent vulnerabilities & exploitation techniques
| Year | CVE | Summary |
|---|---|---|
| 2024 | CVE-2024-44243 | Logic flaw in storagekitd allowed a root attacker to register a malicious file-system bundle that ultimately loaded an unsigned kext, bypassing System Integrity Protection (SIP) and enabling persistent rootkits. Patched in macOS 14.2 / 15.2. |
| 2021 | CVE-2021-30892 (Shrootless) | Installation daemon with the entitlement com.apple.rootless.install could be abused to execute arbitrary post-install scripts, disable SIP and load arbitrary kexts. |
Take-aways for red-teamers
- Look for entitled daemons (
codesign -dvv /path/bin | grep entitlements) that interact with Disk Arbitration, Installer or Kext Management. - Abusing SIP bypasses almost always grants the ability to load a kext โ kernel code execution.
Defensive tips
Keep SIP enabled, monitor for kmutil load/kmutil create -n aux invocations coming from non-Apple binaries and alert on any write to /Library/Extensions. Endpoint Security events ES_EVENT_TYPE_NOTIFY_KEXTLOAD provide near real-time visibility.
Debugging macOS kernel & kexts
Appleโs recommended workflow is to build a Kernel Debug Kit (KDK) that matches the running build and then attach LLDB over a KDP (Kernel Debugging Protocol) network session.
One-shot local debug of a panic
# ์ต์ panic์ ๋ํ ์ฌ๋ณผ๋ฆฌ์ผ์ด์
๋ฒ๋ค ์์ฑ
sudo kdpwrit dump latest.kcdata
kmutil analyze-panic latest.kcdata -o ~/panic_report.txt
Live remote debugging from another Mac
- Download + install the exact KDK version for the target machine.
- Connect the target Mac and the host Mac with a USB-C or Thunderbolt cable.
- On the target:
sudo nvram boot-args="debug=0x100 kdp_match_name=macbook-target"
reboot
- On the host:
lldb
(lldb) kdp-remote "udp://macbook-target"
(lldb) bt # get backtrace in kernel context
Attaching LLDB to a specific loaded kext
# kext์ ๋ก๋ ์ฃผ์ ์๋ณ
ADDR=$(kmutil showloaded --bundle-identifier com.example.driver | awk '{print $4}')
# ์ฐ๊ฒฐ
sudo lldb -n kernel_task -o "target modules load --file /Library/Extensions/Example.kext/Contents/MacOS/Example --slide $ADDR"
โน๏ธ KDP only exposes a read-only interface. For dynamic instrumentation you will need to patch the binary on-disk, leverage kernel function hooking (e.g.
mach_override) or migrate the driver to a hypervisor for full read/write.
References
- DriverKit Security โ Apple Platform Security Guide
- Microsoft Security Blog โ Analyzing CVE-2024-44243 SIP bypass
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


