hacktricks/macos-hardening/macos-security-and-privilege-escalation/mac-os-architecture
2023-11-06 00:58:39 +00:00
..
macos-ipc-inter-process-communication Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-11-06 00:58:39 +00:00
macos-function-hooking.md Translated ['macos-hardening/macos-security-and-privilege-escalation/REA 2023-09-25 17:47:28 +00:00
macos-iokit.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-12 16:23:41 +00:00
macos-kernel-extensions.md Translated ['README.md', 'backdoors/salseo.md', 'forensics/basic-forensi 2023-11-03 12:01:26 +00:00
macos-kernel-vulnerabilities.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-15 22:42:36 +00:00
macos-system-extensions.md Translated to Chinese 2023-08-03 19:12:22 +00:00
README.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-10-12 16:23:41 +00:00

macOS内核和系统扩展

☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

XNU内核

macOS的核心是XNU它代表着“X不是Unix”。这个内核基本上由Mach微内核稍后将讨论和来自Berkeley Software DistributionBSD的元素组成。XNU还通过一个名为I/O Kit的系统为内核驱动程序提供平台。XNU内核是Darwin开源项目的一部分这意味着它的源代码是免费可访问的

从安全研究人员或Unix开发人员的角度来看macOS可能会感觉非常类似于一个带有优雅GUI和许多自定义应用程序的FreeBSD系统。大多数为BSD开发的应用程序在macOS上编译和运行时不需要修改因为Unix用户熟悉的命令行工具在macOS上都存在。然而由于XNU内核包含了Mach传统的类Unix系统和macOS之间存在一些重要的差异这些差异可能会导致潜在的问题或提供独特的优势。

XNU的开源版本https://opensource.apple.com/source/xnu/

Mach

Mach是一个设计为与UNIX兼容微内核。它的一个关键设计原则是最小化内核空间中运行的代码而是允许许多典型的内核功能如文件系统、网络和I/O作为用户级任务运行。

在XNU中Mach负责许多典型的内核操作如处理器调度、多任务处理和虚拟内存管理。

BSD

XNU内核还整合了大量来自FreeBSD项目的代码。这些代码与Mach一起在同一地址空间中作为内核的一部分运行。然而XNU中的FreeBSD代码可能与原始的FreeBSD代码有很大的不同因为需要对其进行修改以确保与Mach的兼容性。FreeBSD对许多内核操作做出了贡献包括

  • 进程管理
  • 信号处理
  • 基本安全机制,包括用户和组管理
  • 系统调用基础设施
  • TCP/IP堆栈和套接字
  • 防火墙和数据包过滤

理解BSD和Mach之间的交互可能是复杂的因为它们具有不同的概念框架。例如BSD使用进程作为其基本执行单元而Mach基于线程运行。在XNU中通过将每个BSD进程与包含一个Mach线程的Mach任务相关联来解决这个差异。当使用BSD的fork()系统调用时内核中的BSD代码使用Mach函数创建一个任务和一个线程结构。

此外,Mach和BSD各自维护不同的安全模型Mach的安全模型基于端口权限而BSD的安全模型基于进程所有权。这两个模型之间的差异有时会导致本地特权提升漏洞。除了典型的系统调用外,还有Mach陷阱允许用户空间程序与内核进行交互。这些不同的元素共同构成了macOS内核的多面、混合架构。

I/O Kit - 驱动程序

I/O Kit是XNU内核中的开源、面向对象的设备驱动程序框架,负责添加和管理动态加载的设备驱动程序。这些驱动程序允许将模块化代码动态添加到内核中,以便与不同的硬件一起使用,例如。

{% content-ref url="macos-iokit.md" %} macos-iokit.md {% endcontent-ref %}

IPC - 进程间通信

{% content-ref url="macos-ipc-inter-process-communication/" %} macos-ipc-inter-process-communication {% endcontent-ref %}

Kernelcache

Kernelcache是XNU内核的预编译和预链接版本,以及必要的设备驱动程序内核扩展。它以压缩格式存储并在启动过程中解压缩到内存中。通过具有可运行版本的内核和关键驱动程序的kernelcache可以实现更快的启动时间减少在启动时动态加载和链接这些组件所需的时间和资源。

在iOS中它位于**/System/Library/Caches/com.apple.kernelcaches/kernelcache在macOS中可以使用find / -name kernelcache 2>/dev/null**找到它。

IMG4

IMG4文件格式是苹果在其iOS和macOS设备中用于安全地存储和验证固件组件如kernelcache的容器格式。IMG4格式包括一个头部和几个标签这些标签封装了不同的数据片段包括实际的载荷如内核或引导加载程序、签名和一组清单属性。该格式支持加密验证使设备能够在执行固件组件之前确认其真实性和完整性。

通常由以下组件组成:

  • 载荷IM4P
    • 经常被压缩LZFSE4LZSS...
    • 可选加密
  • 清单IM4M
    • 包含签名
    • 附加的键/值字典
  • 恢复信息IM4R
    • 也称为APNonce
    • 防止某些更新的重放攻击
    • 可选:通常不会找到

解压Kernelcache

# pyimg4 (https://github.com/m1stadev/PyIMG4)
pyimg4 im4p extract -i kernelcache.release.iphone14 -o kernelcache.release.iphone14.e

# img4tool (https://github.com/tihmstar/img4tool
img4tool -e kernelcache.release.iphone14 -o kernelcache.release.iphone14.e

Kernelcache符号

有时,苹果会发布带有符号的kernelcache。您可以通过在https://theapplewiki.com上的链接上下载一些带有符号的固件。

IPSW

这些是您可以从https://ipsw.me/下载的苹果固件。除了其他文件之外,它还包含kernelcache
提取文件,您只需将其解压缩即可。

提取固件后,您将获得一个类似于**kernelcache.release.iphone14的文件。它以IMG4**格式存储,您可以使用以下方法提取有趣的信息:

{% code overflow="wrap" %}

pyimg4 im4p extract -i kernelcache.release.iphone14 -o kernelcache.release.iphone14.e

{% endcode %}

img4tool -e kernelcache.release.iphone14 -o kernelcache.release.iphone14.e

您可以使用以下命令检查提取的内核缓存中的符号:nm -a kernelcache.release.iphone14.e | wc -l

通过这个命令,我们现在可以提取所有的扩展或者您感兴趣的一个扩展:

# List all extensions
kextex -l kernelcache.release.iphone14.e
## Extract com.apple.security.sandbox
kextex -e com.apple.security.sandbox kernelcache.release.iphone14.e

# Extract all
kextex_all kernelcache.release.iphone14.e

# Check the extension for symbols
nm -a binaries/com.apple.security.sandbox | wc -l

macOS内核扩展

由于代码将以高权限运行macOS对加载内核扩展.kext非常严格实际上默认情况下几乎不可能加载除非找到了绕过方法

{% content-ref url="macos-kernel-extensions.md" %} macos-kernel-extensions.md {% endcontent-ref %}

macOS系统扩展

macOS创建了系统扩展而不是使用内核扩展它提供了用户级API与内核进行交互。这样开发人员可以避免使用内核扩展。

{% content-ref url="macos-system-extensions.md" %} macos-system-extensions.md {% endcontent-ref %}

参考资料

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥