macOS Kernel Vulnerabilities
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
Pwning OTA
์ด ๋ณด๊ณ ์์์๋ ์ํํธ์จ์ด ์
๋ฐ์ดํธ ํ๋ก๊ทธ๋จ์ ์์์์ผ ์ปค๋์ ์นจํดํ ์ ์๋ ์ฌ๋ฌ ์ทจ์ฝ์ ์ด ์ค๋ช
๋์ด ์์ต๋๋ค.
PoC.
2024: In-the-wild Kernel 0-days (CVE-2024-23225 & CVE-2024-23296)
Apple์ 2024๋ 3์์ iOS ๋ฐ macOS์ ๋ํด ์ ๊ทน์ ์ผ๋ก ์ ์ฉ๋ ๋ ๊ฐ์ ๋ฉ๋ชจ๋ฆฌ ์์ ๋ฒ๊ทธ๋ฅผ ํจ์นํ์ต๋๋ค (macOS 14.4/13.6.5/12.7.4์์ ์์ ๋จ).
- CVE-2024-23225 โ Kernel
โข XNU ๊ฐ์ ๋ฉ๋ชจ๋ฆฌ ์๋ธ์์คํ
์์์ ๊ฒฝ๊ณ ์ด๊ณผ ์ฐ๊ธฐ๋ก ์ธํด ๋นํน๊ถ ํ๋ก์ธ์ค๊ฐ PAC/KTRR๋ฅผ ์ฐํํ์ฌ ์ปค๋ ์ฃผ์ ๊ณต๊ฐ์์ ์์์ ์ฝ๊ธฐ/์ฐ๊ธฐ๋ฅผ ์ป์ ์ ์์ต๋๋ค.
โข
libxpc์ ๋ฒํผ๋ฅผ ์ค๋ฒํ๋ก์ฐํ๋ ์กฐ์๋ XPC ๋ฉ์์ง๋ฅผ ํตํด ์ฌ์ฉ์ ๊ณต๊ฐ์์ ํธ๋ฆฌ๊ฑฐ๋๋ฉฐ, ๋ฉ์์ง๊ฐ ๊ตฌ๋ฌธ ๋ถ์๋ ๋ ์ปค๋๋ก ์ ํ๋ฉ๋๋ค. - CVE-2024-23296 โ RTKit โข Apple Silicon RTKit(์ค์๊ฐ ๋ณด์กฐ ํ๋ก์ธ์)์์์ ๋ฉ๋ชจ๋ฆฌ ์์. โข ๊ด์ฐฐ๋ ์ ์ฉ ์ฒด์ธ์ ์ปค๋ R/W๋ฅผ ์ํด CVE-2024-23225๋ฅผ ์ฌ์ฉํ๊ณ , PAC๋ฅผ ๋นํ์ฑํํ๊ณ ๋ณด์ ๋ณด์กฐ ํ๋ก์ธ์ ์๋๋ฐ์ค๋ฅผ ํ์ถํ๊ธฐ ์ํด CVE-2024-23296์ ์ฌ์ฉํ์ต๋๋ค.
Patch level detection:
sw_vers # ProductVersion 14.4 or later is patched
authenticate sudo sysctl kern.osversion # 23E214 or later for Sonoma
์ ๊ทธ๋ ์ด๋๊ฐ ๋ถ๊ฐ๋ฅํ ๊ฒฝ์ฐ, ์ทจ์ฝํ ์๋น์ค๋ฅผ ๋นํ์ฑํํ์ฌ ์ํํ์ญ์์ค:
launchctl disable system/com.apple.analyticsd
launchctl disable system/com.apple.rtcreportingd
2023: MIG ์ ํ ํผ๋ โ CVE-2023-41075
mach_msg() ์์ฒญ์ด ๊ถํ์ด ์๋ IOKit ์ฌ์ฉ์ ํด๋ผ์ด์ธํธ๋ก ์ ์ก๋๋ฉด MIG์์ ์์ฑ๋ ๊ธ๋ฃจ ์ฝ๋์์ ์ ํ ํผ๋์ด ๋ฐ์ํฉ๋๋ค. ์๋ต ๋ฉ์์ง๊ฐ ์๋ ํ ๋น๋ ๊ฒ๋ณด๋ค ๋ ํฐ ์ธ๋ถ ์ค๋ช
์๋ก ์ฌํด์๋ ๋, ๊ณต๊ฒฉ์๋ ์ปค๋ ํ ์์ญ์ ์ ์ด๋ OOB ์ฐ๊ธฐ๋ฅผ ์ํํ๊ณ ๊ฒฐ๊ตญ root๋ก ์์นํ ์ ์์ต๋๋ค.
์์ ๊ฐ์ (Sonoma 14.0-14.1, Ventura 13.5-13.6):
// userspace stub
typed_port_t p = get_user_client();
uint8_t spray[0x4000] = {0x41};
// heap-spray via IOSurfaceFastSetValue
io_service_open_extended(...);
// malformed MIG message triggers confusion
mach_msg(&msg.header, MACH_SEND_MSG|MACH_RCV_MSG, ...);
๊ณต์ ์ต์คํ๋ก์์ ๋ฒ๊ทธ๋ฅผ ๋ฌด๊ธฐํํฉ๋๋ค:
- ํ์ฑ ํฌ์ธํฐ๋ก
ipc_kmsg๋ฒํผ๋ฅผ ์คํ๋ ์ดํฉ๋๋ค. - ๋๊ธ๋ง ํฌํธ์
ip_kobject๋ฅผ ๋ฎ์ด์๋๋ค. mprotect()๋ฅผ ์ฌ์ฉํ์ฌ PAC-์์กฐ ์ฃผ์์ ๋งคํ๋ ์ ธ์ฝ๋๋ก ์ ํํฉ๋๋ค.
2024-2025: ์๋ํํฐ Kext๋ฅผ ํตํ SIP ์ฐํ โ CVE-2024-44243 (์ผ๋ช โSigmaโ)
Microsoft์ ๋ณด์ ์ฐ๊ตฌ์๋ค์ ๊ณ ๊ถํ ๋ฐ๋ชฌ storagekitd๊ฐ ์๋ช
๋์ง ์์ ์ปค๋ ํ์ฅ์ ๋ก๋ํ๋๋ก ๊ฐ์ ํ ์ ์์ผ๋ฉฐ, ๋ฐ๋ผ์ ์์ ํ ํจ์น๋ macOS์์ **์์คํ
๋ฌด๊ฒฐ์ฑ ๋ณดํธ(SIP)**๋ฅผ ์์ ํ ๋นํ์ฑํํ ์ ์์์ ๋ณด์ฌ์ฃผ์์ต๋๋ค(15.2 ์ด์ ). ๊ณต๊ฒฉ ํ๋ฆ์ ๋ค์๊ณผ ๊ฐ์ต๋๋ค:
- ๊ฐ์ธ ๊ถํ
com.apple.storagekitd.kernel-management๋ฅผ ๋จ์ฉํ์ฌ ๊ณต๊ฒฉ์ ์ ์ด ํ์ ํฌํผ๋ฅผ ์์ฑํฉ๋๋ค. - ํฌํผ๋ ์
์ฑ kext ๋ฒ๋ค์ ๊ฐ๋ฆฌํค๋ ์กฐ์๋ ์ ๋ณด ์ฌ์ ์ ์ฌ์ฉํ์ฌ
IOService::AddPersonalitiesFromKernelModule์ ํธ์ถํฉ๋๋ค. - SIP ์ ๋ขฐ ๊ฒ์ฌ๊ฐ
storagekitd์ ์ํด kext๊ฐ ์คํ ์ด์ง๋ ํ์ ์ํ๋๊ธฐ ๋๋ฌธ์, ๊ฒ์ฆ ์ ์ ๋ง-0์์ ์ฝ๋๊ฐ ์คํ๋๊ณcsr_set_allow_all(1)๋ก SIP๋ฅผ ๋ ์ ์์ต๋๋ค.
ํ์ง ํ:
kmutil showloaded | grep -v com.apple # list non-Apple kexts
log stream --style syslog --predicate 'senderImagePath contains "storagekitd"' # watch for suspicious child procs
์ฆ๊ฐ์ ์ธ ์์ ์ macOS Sequoia 15.2 ์ด์์ผ๋ก ์ ๋ฐ์ดํธํ๋ ๊ฒ์ ๋๋ค.
๋น ๋ฅธ ์ด๊ฑฐ ์์ฝํ
uname -a # Kernel build
kmutil showloaded # List loaded kernel extensions
kextstat | grep -v com.apple # Legacy (pre-Catalina) kext list
sysctl kern.kaslr_enable # Verify KASLR is ON (should be 1)
csrutil status # Check SIP from RecoveryOS
spctl --status # Confirms Gatekeeper state
Fuzzing & Research Tools
- Luftrauser โ Mach ๋ฉ์์ง ํผ์ ๋ก MIG ์๋ธ์์คํ
์ ํ๊ฒ์ผ๋ก ํจ (
github.com/preshing/luftrauser). - oob-executor โ CVE-2024-23225 ์ฐ๊ตฌ์ ์ฌ์ฉ๋๋ IPC ์์ ์ค๋ธ ๋ฐ์ด๋ ์์ ์์ฑ๊ธฐ.
- kmutil inspect โ ๋ก๋ฉ ์ ์ kext๋ฅผ ์ ์ ์ผ๋ก ๋ถ์ํ๋ ๋ด์ฅ Apple ์ ํธ๋ฆฌํฐ (macOS 11+):
kmutil inspect -b io.kext.bundleID.
References
- Apple. โmacOS Sonoma 14.4์ ๋ณด์ ์ฝํ ์ธ ์ ๋ํ์ฌ.โ https://support.apple.com/en-us/120895
- Microsoft Security Blog. โCVE-2024-44243 ๋ถ์, ์ปค๋ ํ์ฅ์ ํตํ macOS ์์คํ ๋ฌด๊ฒฐ์ฑ ๋ณดํธ ์ฐํ.โ https://www.microsoft.com/en-us/security/blog/2025/01/13/analyzing-cve-2024-44243-a-macos-system-integrity-protection-bypass-through-kernel-extensions/
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


