hacktricks/macos-hardening/macos-security-and-privilege-escalation/mac-os-architecture/macos-system-extensions.md
2024-02-10 21:30:13 +00:00

9 KiB

macOS 시스템 확장

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

시스템 확장 / 엔드포인트 보안 프레임워크

커널 확장과 달리, 시스템 확장은 커널 공간이 아닌 사용자 공간에서 실행되므로 확장 기능 오작동으로 인한 시스템 충돌 위험을 줄일 수 있습니다.

https://knight.sc/images/system-extension-internals-1.png

시스템 확장에는 DriverKit 확장, Network 확장 및 Endpoint Security 확장 세 가지 유형이 있습니다.

DriverKit 확장

DriverKit은 하드웨어 지원을 제공하는 커널 확장 대체입니다. 이를 통해 장치 드라이버(USB, Serial, NIC 및 HID 드라이버와 같은)가 커널 공간이 아닌 사용자 공간에서 실행될 수 있습니다. DriverKit 프레임워크에는 특정 I/O Kit 클래스의 사용자 공간 버전이 포함되어 있으며, 커널은 일반적인 I/O Kit 이벤트를 사용자 공간으로 전달하여 이러한 드라이버가 실행되는 데 안전한 환경을 제공합니다.

Network 확장

Network 확장은 네트워크 동작을 사용자 정의할 수 있는 기능을 제공합니다. 다음과 같은 여러 유형의 Network 확장이 있습니다:

  • App Proxy: 이는 연결(또는 플로우) 단위로 네트워크 트래픽을 처리하는 흐름 지향적인 사용자 정의 VPN 클라이언트를 생성하는 데 사용됩니다.
  • Packet Tunnel: 이는 개별 패킷을 기반으로 네트워크 트래픽을 처리하는 패킷 지향적인 사용자 정의 VPN 클라이언트를 생성하는 데 사용됩니다.
  • Filter Data: 이는 네트워크 "플로우"를 필터링하는 데 사용됩니다. 플로우 수준에서 네트워크 데이터를 모니터링하거나 수정할 수 있습니다.
  • Filter Packet: 이는 개별 네트워크 패킷을 필터링하는 데 사용됩니다. 패킷 수준에서 네트워크 데이터를 모니터링하거나 수정할 수 있습니다.
  • DNS Proxy: 이는 사용자 정의 DNS 공급자를 생성하는 데 사용됩니다. DNS 요청 및 응답을 모니터링하거나 수정하는 데 사용할 수 있습니다.

엔드포인트 보안 프레임워크

Endpoint Security는 애플이 macOS에서 제공하는 시스템 보안을 위한 API 세트입니다. 이는 보안 공급업체 및 개발자가 악성 활동을 식별하고 방지하기 위해 시스템 활동을 모니터링하고 제어할 수 있는 제품을 개발하는 데 사용됩니다.

이 프레임워크는 프로세스 실행, 파일 시스템 이벤트, 네트워크 및 커널 이벤트와 같은 시스템 활동을 모니터링하고 제어하기 위한 API 모음을 제공합니다.

이 프레임워크의 핵심은 커널에서 구현된 커널 확장(KEXT)인 **/System/Library/Extensions/EndpointSecurity.kext**에 구현되어 있습니다. 이 KEXT는 여러 핵심 구성 요소로 구성됩니다:

  • EndpointSecurityDriver: 이는 커널 확장의 "진입점"으로 작동합니다. 이는 OS와 Endpoint Security 프레임워크 간의 주요 상호작용 지점입니다.
  • EndpointSecurityEventManager: 이 구성 요소는 커널 후킹을 구현하는 데 책임이 있습니다. 커널 후킹을 통해 프레임워크는 시스템 호출을 가로채어 시스템 이벤트를 모니터링할 수 있습니다.
  • EndpointSecurityClientManager: 이는 사용자 공간 클라이언트와의 통신을 관리하며, 연결된 클라이언트를 추적하고 이벤트 알림을 받아야 하는지 추적합니다.
  • EndpointSecurityMessageManager: 이는 메시지와 이벤트 알림을 사용자 공간 클라이언트로 전송합니다.

Endpoint Security 프레임워크가 모니터링할 수 있는 이벤트는 다음과 같이 분류됩니다:

  • 파일 이벤트
  • 프로세스 이벤트
  • 소켓 이벤트
  • 커널 이벤트 (커널 확장 로드/언로드 또는 I/O Kit 장치 열기와 같은)

엔드포인트 보안 프레임워크 아키텍처

https://www.youtube.com/watch?v=jaVkpM1UqOs

엔드포인트 보안 프레임워크와의 사용자 공간 통신은 IOUserClient 클래스를 통해 이루어집니다. 호출자의 유형에 따라 두 가지 다른 하위 클래스가 사용됩니다:

  • EndpointSecurityDriverClient: 이는 com.apple.private.endpoint-security.manager 권한이 필요하며, 이 권한은 시스템 프로세스인 endpointsecurityd에만 부여됩니다.
  • EndpointSecurityExternalClient: 이는 com.apple.developer.endpoint-security.client 권한이 필요합니다. 이는 일반적으로 엔드포인트 보안 프레임워크와 상호작용해야 하는 타사 보안 소프트웨어에서 사용됩니다.

Endpoint Security 확장인 **libEndpointSecurity.dylib**는 시스템 확장이 커널과 통신하는 데 사용하는 C 라이브러리입니다. 이 라이브러리는 I/O Kit (IOKit)을 사용하여 Endpoint Security KEXT와 통신합니다.

**endpointsecurityd**는 엔드포인트 보안 시스템 확장을 관리하고 시작하는 데 관여하는 중요한 시스템 데몬입니다. Info.plist 파일에서 **NSEndpointSecurityEarlyBoot**로 표시된 시스템 확장만 이 초기 부팅 처리를 받습니다.

다른 시스템 데몬인 **sysextd**는 시스템 확장을 유효성 검사하고 적절한 시스템 위치로 이동시킵니다. 그런 다음 해당 데몬에 확장을 로드하도록 요청합니다. **SystemExtensions.framework**는 시스템 확장을 활성화하고 비활성화하는 역할을 담당합니다.

ESF 우회

ESF는 레드 팀원을 감지하려는 보안 도구에서 사용되므로 이를 피할 수 있는 정보는 흥미로울 수 있습니다.

CVE-2021-30965

문제는 보안 애플리케이션이 전체 디스크 액세스 권한을 가져야 한다는 것입니다. 따라서 공격자가 해당 권한을 제거하면 소프트웨어가 실행되지 않도록 할 수 있습니다:

tccutil reset All

더 많은 정보와 관련된 내용은 다음 발표를 확인하세요. #OBTS v5.0: "The Achilles Heel of EndpointSecurity" - Fitzl Csaba

마지막으로, 이 문제는 **tccd**가 관리하는 보안 앱에 새로운 권한 **kTCCServiceEndpointSecurityClient**을 부여함으로써 해결되었습니다. 이렇게 하면 tccutil이 권한을 지우지 않고 보안 앱을 실행할 수 있게 됩니다.

참고 자료

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법: