mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-26 21:13:44 +00:00
5.3 KiB
5.3 KiB
Extensões de Kernel do macOS
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks Especialista em Equipe Vermelha AWS)!
- Você trabalha em uma empresa de cibersegurança? Quer ver sua empresa anunciada no HackTricks? Ou quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Consulte os PLANOS DE ASSINATURA!
- Descubra The PEASS Family, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS e HackTricks
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe seus truques de hacking enviando PR para repositório hacktricks e repositório hacktricks-cloud.
Informações Básicas
As extensões de kernel (Kexts) são pacotes com a extensão .kext
que são carregados diretamente no espaço do kernel do macOS, fornecendo funcionalidades adicionais ao sistema operacional principal.
Requisitos
Obviamente, isso é tão poderoso que é complicado carregar uma extensão de kernel. Estes são os requisitos que uma extensão de kernel deve atender para ser carregada:
- Ao entrar no modo de recuperação, as extensões de kernel devem ser permitidas para serem carregadas:
- A extensão de kernel deve ser assinada com um certificado de assinatura de código de kernel, que só pode ser concedido pela Apple. Quem revisará detalhadamente a empresa e os motivos pelos quais é necessário.
- A extensão de kernel também deve ser notarizada, a Apple poderá verificá-la em busca de malware.
- Em seguida, o usuário root é quem pode carregar a extensão de kernel e os arquivos dentro do pacote devem pertencer ao root.
- Durante o processo de carregamento, o pacote deve ser preparado em um local protegido não-root:
/Library/StagedExtensions
(requer a concessãocom.apple.rootless.storage.KernelExtensionManagement
). - Por fim, ao tentar carregá-lo, o usuário receberá uma solicitação de confirmação e, se aceita, o computador deve ser reiniciado para carregá-lo.
Processo de Carregamento
No Catalina era assim: É interessante notar que o processo de verificação ocorre em userland. No entanto, apenas aplicativos com a concessão com.apple.private.security.kext-management
podem solicitar ao kernel para carregar uma extensão: kextcache
, kextload
, kextutil
, kextd
, syspolicyd
- O cli
kextutil
inicia o processo de verificação para carregar uma extensão
- Ele falará com o
kextd
enviando usando um serviço Mach.
- O
kextd
verificará várias coisas, como a assinatura
- Ele falará com o
syspolicyd
para verificar se a extensão pode ser carregada.
- O
syspolicyd
solicitará ao usuário se a extensão não tiver sido carregada anteriormente.
- O
syspolicyd
reportará o resultado aokextd
- O
kextd
finalmente poderá dizer ao kernel para carregar a extensão
Se o kextd
não estiver disponível, o kextutil
pode realizar as mesmas verificações.
Referências
- https://www.makeuseof.com/how-to-enable-third-party-kernel-extensions-apple-silicon-mac/
- https://www.youtube.com/watch?v=hGKOskSiaQo
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks Especialista em Equipe Vermelha AWS)!
- Você trabalha em uma empresa de cibersegurança? Quer ver sua empresa anunciada no HackTricks? Ou quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Consulte os PLANOS DE ASSINATURA!
- Descubra The PEASS Family, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS e HackTricks
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe seus truques de hacking enviando PR para repositório hacktricks e repositório hacktricks-cloud.