.. | ||
enrolling-devices-in-other-organisations.md | ||
macos-serial-number.md | ||
README.md |
macOS MDM
htARTE (HackTricks AWS Red Team 전문가)로부터 제로에서 영웅까지 AWS 해킹 배우기
HackTricks를 지원하는 다른 방법:
- 회사가 HackTricks를 광고하거나 PDF로 HackTricks를 다운로드하고 싶다면 구독 요금제를 확인하세요!
- 공식 PEASS & HackTricks 스왜그를 구입하세요
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- 💬 디스코드 그룹 또는 텔레그램 그룹에 가입하거나 트위터 🐦 @carlospolopm를 팔로우하세요.
- HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.
macOS MDM에 대해 알아보려면:
기본 사항
MDM (모바일 장치 관리) 개요
모바일 장치 관리 (MDM)은 스마트폰, 노트북 및 태블릿과 같은 다양한 종단 사용자 장치를 관리하는 데 사용됩니다. 특히 Apple의 플랫폼(iOS, macOS, tvOS)에는 특수 기능, API 및 관행이 포함됩니다. MDM의 작동은 호환되는 MDM 서버에 의존하며, 해당 서버는 상용이나 오픈 소스이어야 하며 MDM 프로토콜을 지원해야 합니다. 주요 포인트는 다음과 같습니다:
- 장치에 대한 중앙 집중식 제어.
- MDM 프로토콜을 준수하는 MDM 서버에 의존.
- MDM 서버가 장치로 다양한 명령을 전송할 수 있는 능력, 예를 들어 원격 데이터 삭제 또는 구성 설치.
DEP (장치 등록 프로그램) 기본 사항
Apple이 제공하는 장치 등록 프로그램 (DEP)은 iOS, macOS 및 tvOS 장치에 대한 제로 터치 구성을 용이하게 하여 모바일 장치 관리 (MDM)의 통합을 간소화합니다. DEP는 등록 프로세스를 자동화하여 장치가 상자에서 꺼내자마자 최소한의 사용자 또는 관리 작업으로 운영될 수 있습니다. 주요 측면은 다음과 같습니다:
- 장치가 초기 활성화 시 미리 정의된 MDM 서버에 자동으로 등록되도록 합니다.
- 주로 새로운 장치에 유용하지만 재구성 중인 장치에도 적용될 수 있습니다.
- 간단한 설정을 용이하게 하여 장치를 조직적으로 신속하게 사용할 수 있도록 합니다.
보안 고려 사항
DEP가 제공하는 쉬운 등록의 중요성을 강조하지만, 보호 조치가 충분히 시행되지 않으면 MDM 등록에 대한 공격자가 이 간소화된 프로세스를 악용하여 기업 장치로 위장할 수 있습니다.
{% hint style="danger" %} 보안 경고: 간소화된 DEP 등록은 적절한 보호 조치가 없으면 기업 MDM 서버에 무단 장치 등록을 허용할 수 있습니다. {% endhint %}
SCEP (간단한 인증서 등록 프로토콜)란 무엇인가?
- TLS 및 HTTPS가 보급되기 전에 만들어진 상대적으로 오래된 프로토콜.
- 클라이언트에게 인증서 서명 요청 (CSR)을 보내 인증서를 받을 수 있는 표준화된 방법을 제공합니다. 클라이언트는 서버에게 서명된 인증서를 제공해 달라고 요청합니다.
구성 프로필이란 무엇인가 (모바일 구성 파일이라고도 함)?
- Apple의 시스템 구성 설정/강제화의 공식 방법.
- 여러 페이로드를 포함할 수 있는 파일 형식.
- 속성 목록( XML 유형)을 기반으로 함.
- "출처를 확인하고 무결성을 보장하며 내용을 보호하기 위해 서명 및 암호화될 수 있습니다." 기본 사항 — 2018년 1월 iOS 보안 가이드, 70페이지.
프로토콜
MDM
- APNs (Apple 서버) + RESTful API (MDM 공급업체 서버)의 조합
- 장치와 장치 관리 제품과 관련된 서버 간 통신
- MDM에서 장치로 plist로 인코딩된 사전 명령 전달
- 모두 HTTPS를 통해 이루어집니다. MDM 서버는 (일반적으로) 고정될 수 있습니다.
- Apple은 MDM 공급업체에 APNs 인증서를 부여하여 인증합니다.
DEP
- 3개의 API: 리셀러용 1개, MDM 공급업체용 1개, 장치 식별용 1개 (문서화되지 않음):
- DEP "클라우드 서비스" API라고 불리는 것. 이는 MDM 서버가 DEP 프로필을 특정 장치에 연결하는 데 사용됩니다.
- Apple 권한을 가진 리셀러가 사용하는 DEP API. 장치 등록, 등록 상태 확인 및 거래 상태 확인에 사용됩니다.
- 문서화되지 않은 비공개 DEP API. 이는 Apple 장치가 DEP 프로필을 요청하는 데 사용됩니다. macOS에서는
cloudconfigurationd
바이너리가 이 API를 통해 통신합니다. - 더 현대적이며 JSON 기반 (plist 대비)
- Apple은 MDM 공급업체에 OAuth 토큰을 부여합니다.
DEP "클라우드 서비스" API
- RESTful
- Apple에서 MDM 서버로 장치 레코드 동기화
- Apple에서 MDM 서버로 DEP 프로필 동기화 (나중에 장치에 전달됨)
- DEP "프로필"에는 다음이 포함됩니다:
- MDM 공급업체 서버 URL
- 서버 URL에 대한 추가 신뢰할 수 있는 인증서 (선택적 핀닝)
- 추가 설정 (예: 설정 도우미에서 건너뛸 화면)
일련 번호
2010년 이후에 제조된 Apple 장치는 일반적으로 12자리 알파벳과 숫자의 일련 번호를 가지며, 첫 세 자리는 제조 위치를 나타내고, 다음 두 자리는 제조 연도와 주를 나타내며, 다음 세 자리는 고유 식별자를 제공하고, 마지막 네 자리는 모델 번호를 나타냅니다.
{% content-ref url="macos-serial-number.md" %} macos-serial-number.md {% endcontent-ref %}
등록 및 관리 단계
- 장치 레코드 생성 (리셀러, Apple): 새 장치 레코드 생성
- 장치 레코드 할당 (고객): 장치를 MDM 서버에 할당
- 장치 레코드 동기화 (MDM 공급업체): MDM이 장치 레코드를 동기화하고 DEP 프로필을 Apple에 푸시
- DEP 체크인 (장치): 장치가 DEP 프로필을 받음
- 프로필 검색 (장치)
- 프로필 설치 (장치) a. MDM, SCEP 및 루트 CA 페이로드 포함
- MDM 명령 발급 (장치)
/Library/Developer/CommandLineTools/SDKs/MacOSX10.15.sdk/System/Library/PrivateFrameworks/ConfigurationProfiles.framework/ConfigurationProfiles.tbd
파일은 등록 프로세스의 **고수준 "단계"**로 간주될 수 있는 함수를 내보냅니다.
단계 4: DEP 체크인 - 활성화 레코드 가져오기
이 프로세스의 일부는 사용자가 Mac을 처음 부팅할 때 발생합니다 (또는 완전한 삭제 후)
또는 sudo profiles show -type enrollment
을 실행할 때
- 장치가 DEP 활성화되었는지 확인
- 활성화 레코드는 DEP "프로필"에 대한 내부 이름입니다
- 장치가 인터넷에 연결되자마자 시작됨
- **
CPFetchActivationRecord
**에 의해 구동됨 - **
cloudconfigurationd
**를 통해 구현됨. "설정 도우미" (장치가 처음 부팅될 때) 또는profiles
명령은 이 데몬에 연락하여 활성화 레코드를 검색합니다. - LaunchDaemon (항상 root로 실행)
**MCTeslaConfigurationFetcher
**에 의해 수행되는 활성화 레코드를 가져오기 위한 몇 가지 단계를 따릅니다. 이 프로세스는 Absinthe라는 암호화를 사용합니다.
- 인증서 검색
- https://iprofiles.apple.com/resource/certificate.cer에서 GET
- 인증서에서 상태 초기화 (
NACInit
) - 다양한 장치별 데이터 사용 (예: **
IOKit
**을 통한 일련 번호) - 세션 키 검색
- https://iprofiles.apple.com/session로 POST
- 세션 설정 (
NACKeyEstablishment
) - 요청 생성
{ "action": "RequestProfileConfiguration", "sn": "" }
데이터를 보내는 https://iprofiles.apple.com/macProfile로 POST- JSON 페이로드는 **
NACSign
**을 사용하여 암호화됨 - 모든 요청은 HTTPs를 통해 이루어지며, 내장 루트 인증서가 사용됨
응답은 다음과 같은 중요한 데이터가 포함된 JSON 사전입니다:
- url: 활성화 프로필을 위한 MDM 벤더 호스트의 URL
- anchor-certs: 신뢰할 수 있는 앵커로 사용되는 DER 인증서 배열
단계 5: 프로필 검색
- DEP 프로필에서 제공된 URL로 요청을 보냄
- 제공된 경우 앵커 인증서를 사용하여 신뢰 평가를 수행
- 알림: DEP 프로필의 anchor_certs 속성
- 요청은 장치 식별 정보를 포함하는 간단한 .plist임
- 예: UDID, OS 버전.
- CMS로 서명된 DER 인코딩
- APNS에서 디바이스 신원 인증서를 사용하여 서명됨
- 인증서 체인에 만료된 Apple iPhone Device CA가 포함됨
단계 6: 프로필 설치
- 검색한 후, 프로필이 시스템에 저장됨
- 이 단계는 자동으로 시작됨 (설정 도우미에 있을 경우)
- **
CPInstallActivationProfile
**에 의해 구동됨 - mdmclient를 통해 XPC로 구현됨
- LaunchDaemon (root로) 또는 LaunchAgent (사용자로), 상황에 따라 다름
- 구성 프로필에는 설치할 여러 페이로드가 있음
- 프레임워크에는 프로핸드를 설치하기 위한 플러그인 기반 아키텍처가 있음
- 각 페이로드 유형은 플러그인과 연결됨
- XPC (프레임워크 내) 또는 클래식 Cocoa (ManagedClient.app 내)일 수 있음
- 예:
- 인증서 페이로드는 CertificateService.xpc 사용
일반적으로 MDM 벤더가 제공하는 활성화 프로필에는 다음과 같은 페이로드가 포함됩니다:
com.apple.mdm
: 장치를 MDM에 등록하는 데 사용com.apple.security.scep
: 장치에 클라이언트 인증서를 안전하게 제공하는 데 사용com.apple.security.pem
: 장치의 시스템 키체인에 신뢰할 수 있는 CA 인증서를 설치하는 데 사용- MDM 페이로드를 설치하는 것은 문서에서의 MDM 체크인과 동등함
- 페이로드에는 다음과 같은 주요 속성이 포함됨:
- MDM 체크인 URL (
CheckInURL
) - MDM 명령 폴링 URL (
ServerURL
) + 트리거하기 위한 APNs 주제 - MDM 페이로드를 설치하려면 요청이 **
CheckInURL
**로 보내짐 - **
mdmclient
**에서 구현됨 - MDM 페이로드는 다른 페이로드에 의존할 수 있음
- 요청을 특정 인증서에 고정할 수 있음:
- 속성:
CheckInURLPinningCertificateUUIDs
- 속성:
ServerURLPinningCertificateUUIDs
- PEM 페이로드를 통해 전달됨
- 장치에 신원 인증서를 부여할 수 있음:
- 속성: IdentityCertificateUUID
- SCEP 페이로드를 통해 전달됨
단계 7: MDM 명령 수신 대기
MDM 체크인이 완료되면 벤더는 APNs를 사용하여 푸시 알림을 발행할 수 있음
수신하면 **mdmclient
**가 처리함
MDM 명령을 폴링하기 위해 요청이 ServerURL로 보내짐
이전에 설치된 MDM 페이로드를 사용함:
**ServerURLPinningCertificateUUIDs
**는 요청을 고정하는 데 사용
**IdentityCertificateUUID
**는 TLS 클라이언트 인증서를 위해 사용함
공격
다른 조직에 장치 등록
이전에 언급한 대로, 조직에 장치를 등록하려면 해당 조직에 속한 일련 번호만 필요합니다. 장치가 등록되면 여러 조직이 새 장치에 민감한 데이터를 설치할 수 있습니다: 인증서, 애플리케이션, WiFi 암호, VPN 구성 등.
따라서, 등록 프로세스가 올바르게 보호되지 않은 경우 공격자에게 위험한 진입점이 될 수 있습니다:
{% content-ref url="enrolling-devices-in-other-organisations.md" %} enrolling-devices-in-other-organisations.md {% endcontent-ref %}
제로부터 영웅이 될 때까지 AWS 해킹을 배우세요 htARTE (HackTricks AWS Red Team Expert)!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 PDF로 HackTricks를 다운로드하려면 구독 요금제를 확인하세요!
- 공식 PEASS & HackTricks 스왜그를 구입하세요
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- 💬 디스코드 그룹 또는 텔레그램 그룹에 가입하거나 트위터 🐦 @carlospolopm를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 저장소에 PR을 제출하여 해킹 요령을 공유하세요.