hacktricks/macos-hardening/macos-security-and-privilege-escalation/mac-os-architecture/macos-kernel-extensions.md

5.4 KiB

macOS 커널 확장자

htARTE (HackTricks AWS Red Team Expert)를 통해 제로에서 히어로까지 AWS 해킹을 배우세요!

기본 정보

커널 확장자(Kexts)는 .kext 확장자를 가진 패키지로, macOS 커널 공간에 직접 로드되어 주요 운영 체제에 추가 기능을 제공합니다.

요구 사항

당연히, 이는 커널 확장자를 로드하는 것이 복잡하기 때문에 해당 요구 사항을 충족해야 합니다:

  • 복구 모드 진입 시, 커널 확장자를 로드할 수 있어야 합니다:
  • 커널 확장자는 커널 코드 서명 인증서로 서명되어야 하며, 이는 Apple에서만 부여할 수 있습니다. 회사와 필요한 이유를 자세히 검토할 것입니다.
  • 커널 확장자는 노타라이즈드되어야 하며, Apple은 악성 코드를 확인할 수 있습니다.
  • 그런 다음, 루트 사용자가 커널 확장자를 로드할 수 있으며 패키지 내의 파일은 루트에 속해 있어야 합니다.
  • 업로드 프로세스 중에 패키지는 보호된 비루트 위치/Library/StagedExtensions에 준비되어야 합니다(com.apple.rootless.storage.KernelExtensionManagement 권한 필요).
  • 마지막으로, 로드를 시도할 때 사용자는 확인 요청을 받게 되며, 수락하면 컴퓨터를 재부팅하여 로드해야 합니다.

로드 프로세스

Catalina에서는 다음과 같았습니다: 검증 프로세스가 사용자 영역에서 발생한다는 점이 흥미롭습니다. 그러나 com.apple.private.security.kext-management 권한이 있는 애플리케이션만 커널에 확장자를 로드 요청할 수 있습니다: kextcache, kextload, kextutil, kextd, syspolicyd

  1. kextutil cli는 확장자를 로드하기 위한 검증 프로세스를 시작합니다
  • Mach 서비스를 사용하여 **kextd**에게 메시지를 보냅니다.
  1. **kextd**는 서명과 같은 여러 가지를 확인합니다.
  • **syspolicyd**에게 확장자를 로드할 수 있는지 확인하도록 요청합니다.
  1. **syspolicyd**는 확장자가 이전에 로드되지 않았다면 사용자에게 프롬프트를 표시합니다.
  • **syspolicyd**는 결과를 **kextd**에게 보고합니다.
  1. **kextd**는 마침내 커널에 확장자를 로드하도록 지시할 수 있습니다.

**kextd**를 사용할 수 없는 경우 **kextutil**이 동일한 확인을 수행할 수 있습니다.

References

htARTE (HackTricks AWS Red Team Expert)를 통해 제로에서 히어로까지 AWS 해킹을 배우세요!