macOS Güvenlik Koruma Önlemleri
Reading time: 6 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking'i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Gatekeeper
Gatekeeper genellikle Quarantine + Gatekeeper + XProtect kombinasyonunu ifade etmek için kullanılır; bu, kullanıcıların potansiyel olarak zararlı yazılımları çalıştırmalarını engellemeye çalışan 3 macOS güvenlik modülüdür.
Daha fazla bilgi için:
macOS Gatekeeper / Quarantine / XProtect
Süreç Sınırlamaları
MACF
SIP - Sistem Bütünlüğü Koruması
Sandbox
MacOS Sandbox, uygulamaların sandbox içinde yalnızca uygulamanın çalıştığı Sandbox profilinde belirtilen izin verilen eylemlerle sınırlı olmasını sağlar. Bu, uygulamanın yalnızca beklenen kaynaklara erişmesini sağlamaya yardımcı olur.
TCC - Şeffaflık, Onay ve Kontrol
TCC (Şeffaflık, Onay ve Kontrol) bir güvenlik çerçevesidir. Uygulamaların izinlerini yönetmek için tasarlanmıştır, özellikle de hassas özelliklere erişimlerini düzenleyerek. Bu, konum hizmetleri, kişiler, fotoğraflar, mikrofon, kamera, erişilebilirlik ve tam disk erişimi gibi unsurları içerir. TCC, uygulamaların bu özelliklere yalnızca açık kullanıcı onayı aldıktan sonra erişebileceğini garanti ederek, kişisel veriler üzerindeki gizlilik ve kontrolü artırır.
Başlatma/Ortam Kısıtlamaları ve Güven Kataloğu
macOS'taki başlatma kısıtlamaları, bir sürecin başlatılmasını düzenlemek için bir güvenlik özelliğidir; kimin bir süreci başlatabileceğini, nasıl ve nereden tanımlar. macOS Ventura ile tanıtılan bu özellikler, sistem ikili dosyalarını bir güven kataloğu içinde kısıtlama kategorilerine ayırır. Her yürütülebilir ikili dosya, başlatma için belirli kurallara sahiptir; bunlar arasında kendisi, ebeveyn ve sorumlu kısıtlamaları bulunur. Üçüncü taraf uygulamalara Ortam Kısıtlamaları olarak genişletilen bu özellikler, süreç başlatma koşullarını yöneterek potansiyel sistem istismarlarını azaltmaya yardımcı olur.
macOS Launch/Environment Constraints & Trust Cache
MRT - Kötü Amaçlı Yazılım Kaldırma Aracı
Kötü Amaçlı Yazılım Kaldırma Aracı (MRT), macOS'un güvenlik altyapısının bir parçasıdır. Adından da anlaşılacağı gibi, MRT'nin ana işlevi bilinen kötü amaçlı yazılımları enfekte olmuş sistemlerden kaldırmaktır.
Bir Mac'te kötü amaçlı yazılım tespit edildiğinde (ya XProtect ya da başka bir yöntemle), MRT otomatik olarak kötü amaçlı yazılımı kaldırmak için kullanılabilir. MRT, arka planda sessizce çalışır ve genellikle sistem güncellendiğinde veya yeni bir kötü amaçlı yazılım tanımı indirildiğinde çalışır (MRT'nin kötü amaçlı yazılımı tespit etmek için kurallarının ikilinin içinde olduğu görünmektedir).
Hem XProtect hem de MRT, macOS'un güvenlik önlemlerinin bir parçası olmasına rağmen, farklı işlevler yerine getirir:
- XProtect, önleyici bir araçtır. Dosyaları indirilirken kontrol eder (belirli uygulamalar aracılığıyla) ve bilinen kötü amaçlı yazılım türlerini tespit ederse, dosyanın açılmasını engeller, böylece kötü amaçlı yazılımın sisteminizi enfekte etmesini önler.
- MRT ise, reaktif bir araçtır. Kötü amaçlı yazılım bir sistemde tespit edildikten sonra çalışır ve amacı, sistemin temizlenmesi için zararlı yazılımı kaldırmaktır.
MRT uygulaması /Library/Apple/System/Library/CoreServices/MRT.app
konumundadır.
Arka Plan Görevleri Yönetimi
macOS, artık bir aracın bilinen bir teknik kullanarak kod yürütmesini sürdürdüğünde (örneğin Giriş Öğeleri, Daemon'lar...) her seferinde kullanıcıyı uyarır, böylece kullanıcı hangi yazılımın sürdüğünü daha iyi bilir.
.png)
Bu, /System/Library/PrivateFrameworks/BackgroundTaskManagement.framework/Versions/A/Resources/backgroundtaskmanagementd
konumundaki bir daemon ile çalışır ve ajan /System/Library/PrivateFrameworks/BackgroundTaskManagement.framework/Support/BackgroundTaskManagementAgent.app
konumundadır.
backgroundtaskmanagementd
'nin bir şeyin kalıcı bir klasöre yüklü olduğunu bilme şekli, FSEvents alarak ve bunlar için bazı işleyiciler oluşturarak gerçekleşir.
Ayrıca, Apple tarafından bakım yapılan ve sıkça kalıcı olan bilinen uygulamaları içeren bir plist dosyası vardır; bu dosya /System/Library/PrivateFrameworks/BackgroundTaskManagement.framework/Versions/A/Resources/attributions.plist
konumundadır.
[...]
"us.zoom.ZoomDaemon" => {
"AssociatedBundleIdentifiers" => [
0 => "us.zoom.xos"
]
"Attribution" => "Zoom"
"Program" => "/Library/PrivilegedHelperTools/us.zoom.ZoomDaemon"
"ProgramArguments" => [
0 => "/Library/PrivilegedHelperTools/us.zoom.ZoomDaemon"
]
"TeamIdentifier" => "BJ4HAAB9B3"
}
[...]
Enumeration
Apple cli aracını kullanarak tüm yapılandırılmış arka plan öğelerini sıralamak mümkündür:
# The tool will always ask for the users password
sfltool dumpbtm
Ayrıca, bu bilgileri DumpBTM ile listelemek de mümkündür.
# You need to grant the Terminal Full Disk Access for this to work
chmod +x dumpBTM
xattr -rc dumpBTM # Remove quarantine attr
./dumpBTM
Bu bilgi /private/var/db/com.apple.backgroundtaskmanagement/BackgroundItems-v4.btm
içinde saklanmaktadır ve Terminal FDA gerektirir.
BTM ile Oynama
Yeni bir kalıcılık bulunduğunda ES_EVENT_TYPE_NOTIFY_BTM_LAUNCH_ITEM_ADD
türünde bir olay meydana gelir. Bu nedenle, bu olayın gönderilmesini önlemek veya ajanın kullanıcıyı uyarmasını engellemek, bir saldırgana BTM'yi bypass etmesine yardımcı olacaktır.
- Veritabanını sıfırlama: Aşağıdaki komut veritabanını sıfırlayacaktır (temelden yeniden inşa edilmesi gerekir), ancak bir sebepten dolayı, bunu çalıştırdıktan sonra sistemi yeniden başlatana kadar yeni bir kalıcılık uyarısı yapılmayacaktır.
- root gereklidir.
# Reset the database
sfltool resettbtm
- Ajansı Durdur: Ajansa bir durdurma sinyali göndermek mümkündür, böylece yeni tespitler bulunduğunda kullanıcıyı uyarmayacaktır.
# Get PID
pgrep BackgroundTaskManagementAgent
1011
# Stop it
kill -SIGSTOP 1011
# Check it's stopped (a T means it's stopped)
ps -o state 1011
T
- Hata: Eğer kalıcılığı oluşturan süreç hemen ardından hızlı bir şekilde mevcutsa, daemon hakkında bilgi almaya çalışacak, başarısız olacak ve yeni bir şeyin kalıcı olduğunu belirten olayı gönderemeyecek.
Referanslar ve BTM hakkında daha fazla bilgi:
- https://youtu.be/9hjUmT031tc?t=26481
- https://www.patreon.com/posts/new-developer-77420730?l=fr
- https://support.apple.com/en-gb/guide/deployment/depdca572563/web
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking'i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.