hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-security-protections/macos-tcc/macos-apple-events.md

3.9 KiB

macOS Événements Apple

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Informations de base

Les Événements Apple sont une fonctionnalité de macOS d'Apple qui permet aux applications de communiquer entre elles. Ils font partie du Gestionnaire d'événements Apple, qui est un composant du système d'exploitation macOS chargé de gérer la communication interprocessus. Ce système permet à une application d'envoyer un message à une autre application pour demander qu'elle effectue une opération particulière, comme ouvrir un fichier, récupérer des données ou exécuter une commande.

Le démon mina est /System/Library/CoreServices/appleeventsd qui enregistre le service com.apple.coreservices.appleevents.

Chaque application pouvant recevoir des événements vérifiera avec ce démon en fournissant son port Mach d'événements Apple. Et lorsque qu'une application souhaite envoyer un événement à une autre, l'application demandera ce port au démon.

Les applications sandboxées nécessitent des privilèges tels que allow appleevent-send et (allow mach-lookup (global-name "com.apple.coreservices.appleevents)) afin de pouvoir envoyer des événements. Notez que des autorisations telles que com.apple.security.temporary-exception.apple-events pourraient restreindre l'accès à l'envoi d'événements, nécessitant des autorisations telles que com.apple.private.appleevents.

{% hint style="success" %} Il est possible d'utiliser la variable d'environnement AEDebugSends pour enregistrer des informations sur le message envoyé :

AEDebugSends=1 osascript -e 'tell application "iTerm" to activate'

{% endhint %}

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge HackTricks AWS)!

D'autres façons de soutenir HackTricks :