hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-security-protections/macos-sip.md

12 KiB

Información Básica

System Integrity Protection (SIP) es una tecnología de seguridad en macOS que protege ciertos directorios del sistema contra el acceso no autorizado, incluso para el usuario root. Evita modificaciones en estos directorios, incluyendo la creación, alteración o eliminación de archivos. Los principales directorios que SIP protege son:

  • /System
  • /bin
  • /sbin
  • /usr

Las reglas de protección para estos directorios y sus subdirectorios se especifican en el archivo /System/Library/Sandbox/rootless.conf. En este archivo, las rutas que comienzan con un asterisco (*) representan excepciones a las restricciones de SIP.

Por ejemplo, la siguiente configuración:

javascriptCopy code/usr
* /usr/libexec/cups
* /usr/local
* /usr/share/man

Indica que el directorio /usr generalmente está protegido por SIP. Sin embargo, se permiten modificaciones en los tres subdirectorios especificados (/usr/libexec/cups, /usr/local y /usr/share/man), ya que se enumeran con un asterisco (*) al principio.

Para verificar si un directorio o archivo está protegido por SIP, puede usar el comando ls -lOd para verificar la presencia de la bandera restricted o sunlnk. Por ejemplo:

ls -lOd /usr/libexec/cups
drwxr-xr-x  11 root  wheel  sunlnk 352 May 13 00:29 /usr/libexec/cups

En este caso, la bandera sunlnk significa que el directorio /usr/libexec/cups en sí no puede ser eliminado, aunque se pueden crear, modificar o eliminar archivos dentro de él.

Por otro lado:

ls -lOd /usr/libexec
drwxr-xr-x  338 root  wheel  restricted 10816 May 13 00:29 /usr/libexec

Aquí, la bandera restricted indica que el directorio /usr/libexec está protegido por SIP. En un directorio protegido por SIP, no se pueden crear, modificar o eliminar archivos.

Estado de SIP

Puede verificar si SIP está habilitado en su sistema con el siguiente comando:

csrutil status

Si necesitas desactivar SIP, debes reiniciar tu computadora en modo de recuperación (presionando Command+R durante el inicio), luego ejecuta el siguiente comando:

csrutil disable

Si desea mantener SIP habilitado pero eliminar las protecciones de depuración, puede hacerlo con:

csrutil enable --without debug

Otras restricciones

SIP también impone varias restricciones adicionales. Por ejemplo, impide la carga de extensiones de kernel no firmadas (kexts) y evita la depuración de los procesos del sistema macOS. También inhibe herramientas como dtrace para inspeccionar procesos del sistema.

Bypasses de SIP

Precios

Si un atacante logra eludir SIP, esto es lo que ganará:

  • Leer correo, mensajes, historial de Safari... de todos los usuarios
  • Conceder permisos para la cámara web, el micrófono o cualquier cosa (escribiendo directamente en la base de datos TCC protegida por SIP)
  • Persistencia: podría guardar un malware en una ubicación protegida por SIP y ni siquiera toot podrá eliminarlo. También podría manipular MRT.
  • Facilidad para cargar extensiones de kernel (todavía hay otras protecciones hardcore en su lugar para esto).

Paquetes de instalación

Los paquetes de instalación firmados con el certificado de Apple pueden eludir sus protecciones. Esto significa que incluso los paquetes firmados por desarrolladores estándar serán bloqueados si intentan modificar los directorios protegidos por SIP.

Archivo SIP inexistente

Una posible laguna es que si se especifica un archivo en rootless.conf pero actualmente no existe, se puede crear. El malware podría aprovechar esto para establecer persistencia en el sistema. Por ejemplo, un programa malicioso podría crear un archivo .plist en /System/Library/LaunchDaemons si está listado en rootless.conf pero no está presente.

com.apple.rootless.install.heritable

{% hint style="danger" %} El permiso com.apple.rootless.install.heritable permite eludir SIP {% endhint %}

Investigadores de esta publicación de blog descubrieron una vulnerabilidad en el mecanismo de Protección de Integridad del Sistema (SIP) de macOS, llamada vulnerabilidad 'Shrootless'. Esta vulnerabilidad se centra en el demonio system_installd, que tiene un permiso, com.apple.rootless.install.heritable, que permite que cualquiera de sus procesos secundarios eluda las restricciones del sistema de archivos de SIP.

Los investigadores descubrieron que durante la instalación de un paquete firmado por Apple (.pkg), system_installd ejecuta cualquier script post-instalación incluido en el paquete. Estos scripts son ejecutados por la shell predeterminada, zsh, que automáticamente ejecuta comandos del archivo /etc/zshenv, si existe, incluso en modo no interactivo. Los atacantes podrían explotar este comportamiento: creando un archivo /etc/zshenv malicioso y esperando a que system_installd invoque zsh, podrían realizar operaciones arbitrarias en el dispositivo.

Además, se descubrió que /etc/zshenv podría ser utilizado como una técnica de ataque general, no solo para eludir SIP. Cada perfil de usuario tiene un archivo ~/.zshenv, que se comporta de la misma manera que /etc/zshenv pero no requiere permisos de root. Este archivo podría ser utilizado como un mecanismo de persistencia, activándose cada vez que zsh se inicia, o como un mecanismo de elevación de privilegios. Si un usuario administrador se eleva a root usando sudo -s o sudo <comando>, el archivo ~/.zshenv se activaría, elevando efectivamente a root.

com.apple.rootless.install

{% hint style="danger" %} El permiso com.apple.rootless.install permite eludir SIP {% endhint %}

Desde CVE-2022-26712 El servicio XPC del sistema /System/Library/PrivateFrameworks/ShoveService.framework/Versions/A/XPCServices/SystemShoveService.xpc tiene el permiso com.apple.rootless.install, que otorga al proceso permiso para eludir las restricciones de SIP. También expone un método para mover archivos sin ninguna verificación de seguridad.

Instantáneas selladas del sistema

Las Instantáneas selladas del sistema son una función introducida por Apple en macOS Big Sur (macOS 11) como parte de su mecanismo de Protección de Integridad del Sistema (SIP) para proporcionar una capa adicional de seguridad y estabilidad del sistema. Son esencialmente versiones de solo lectura del volumen del sistema.

Aquí hay una mirada más detallada:

  1. Sistema inmutable: Las Instantáneas selladas del sistema hacen que el volumen del sistema macOS sea "inmutable", lo que significa que no se puede modificar. Esto evita cualquier cambio no autorizado o accidental en el sistema que pueda comprometer la seguridad o la estabilidad del sistema.
  2. Actualizaciones de software del sistema: Cuando se instalan actualizaciones o mejoras de macOS, macOS crea una nueva instantánea del sistema. El volumen de arranque de macOS utiliza APFS (Sistema de archivos de Apple) para cambiar a esta nueva instantánea. Todo el proceso de aplicación de actualizaciones se vuelve más seguro y confiable, ya que el sistema siempre puede volver a la instantánea anterior si algo sale mal durante la actualización.
  3. Separación de datos: En conjunto con el concepto de separación de volumen de datos y sistema introducido en macOS Catalina, la función de Instantáneas selladas del sistema se asegura de que todos sus datos y configuraciones se almacenen en un volumen "Datos" separado. Esta separación hace que sus datos sean independientes del sistema, lo que simplifica el proceso de actualización del sistema y mejora la seguridad del sistema.

Recuerde que estas instantáneas son administradas automáticamente por macOS y no ocupan espacio adicional en su disco, gracias a las capacidades de uso compartido de espacio de APFS. También es importante tener en cuenta que estas instantáneas son diferentes de las instantáneas de Time Machine, que son copias de seguridad accesibles por el usuario de todo el sistema.

Verificar instantáneas

El comando diskutil apfs list lista los detalles de los volúmenes APFS y su diseño:

+-- Container disk3 966B902E-EDBA-4775-B743-CF97A0556A13
|   ====================================================
|   APFS Container Reference:     disk3
|   Size (Capacity Ceiling):      494384795648 B (494.4 GB)
|   Capacity In Use By Volumes:   219214536704 B (219.2 GB) (44.3% used)
|   Capacity Not Allocated:       275170258944 B (275.2 GB) (55.7% free)
|   |
|   +-< Physical Store disk0s2 86D4B7EC-6FA5-4042-93A7-D3766A222EBE
|   |   -----------------------------------------------------------
|   |   APFS Physical Store Disk:   disk0s2
|   |   Size:                       494384795648 B (494.4 GB)
|   |
|   +-> Volume disk3s1 7A27E734-880F-4D91-A703-FB55861D49B7
|   |   ---------------------------------------------------
|   |   APFS Volume Disk (Role):   disk3s1 (Sistema)
|   |   Nombre:                    Macintosh HD (sin distinción entre mayúsculas y minúsculas)
|   |   Punto de montaje:           /System/Volumes/Update/mnt1
|   |   Capacidad consumida:        12819210240 B (12.8 GB)
|   |   Sellado:                   Roto
|   |   FileVault:                 Sí (Desbloqueado)
|   |   Encriptado:                No
|   |   |
|   |   Instantánea:               FAA23E0C-791C-43FF-B0E7-0E1C0810AC61
|   |   Disco de instantánea:      disk3s1s1
|   |   Punto de montaje de instantánea:      /
|   |   Instantánea sellada:           Sí
[...]

En la salida anterior es posible ver que la instantánea del volumen del sistema de macOS está sellada (firmada criptográficamente por el sistema operativo). Por lo tanto, si se elude SIP y se modifica, el sistema operativo no se iniciará más.

También es posible verificar que el sellado está habilitado ejecutando:

csrutil authenticated-root status
Authenticated Root status: enabled

Además, está montado como solo lectura:

mount
/dev/disk3s1s1 on / (apfs, sealed, local, read-only, journaled)
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥