9 KiB
macOS 시스템 확장
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @carlospolopm를 팔로우하세요.
- HackTricks와 HackTricks Cloud github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.
시스템 확장 / 엔드포인트 보안 프레임워크
커널 확장과 달리, 시스템 확장은 커널 공간이 아닌 사용자 공간에서 실행되므로 확장 기능 오작동으로 인한 시스템 충돌 위험을 줄일 수 있습니다.
시스템 확장에는 DriverKit 확장, Network 확장 및 Endpoint Security 확장 세 가지 유형이 있습니다.
DriverKit 확장
DriverKit은 하드웨어 지원을 제공하는 커널 확장 대체입니다. 이를 통해 장치 드라이버(USB, Serial, NIC 및 HID 드라이버와 같은)가 커널 공간이 아닌 사용자 공간에서 실행될 수 있습니다. DriverKit 프레임워크에는 특정 I/O Kit 클래스의 사용자 공간 버전이 포함되어 있으며, 커널은 일반적인 I/O Kit 이벤트를 사용자 공간으로 전달하여 이러한 드라이버가 실행되는 데 안전한 환경을 제공합니다.
Network 확장
Network 확장은 네트워크 동작을 사용자 정의할 수 있는 기능을 제공합니다. 다음과 같은 여러 유형의 Network 확장이 있습니다:
- App Proxy: 이는 연결(또는 플로우) 단위로 네트워크 트래픽을 처리하는 흐름 지향적인 사용자 정의 VPN 클라이언트를 생성하는 데 사용됩니다.
- Packet Tunnel: 이는 개별 패킷을 기반으로 네트워크 트래픽을 처리하는 패킷 지향적인 사용자 정의 VPN 클라이언트를 생성하는 데 사용됩니다.
- Filter Data: 이는 네트워크 "플로우"를 필터링하는 데 사용됩니다. 플로우 수준에서 네트워크 데이터를 모니터링하거나 수정할 수 있습니다.
- Filter Packet: 이는 개별 네트워크 패킷을 필터링하는 데 사용됩니다. 패킷 수준에서 네트워크 데이터를 모니터링하거나 수정할 수 있습니다.
- DNS Proxy: 이는 사용자 정의 DNS 공급자를 생성하는 데 사용됩니다. DNS 요청 및 응답을 모니터링하거나 수정하는 데 사용할 수 있습니다.
엔드포인트 보안 프레임워크
Endpoint Security는 애플이 macOS에서 제공하는 시스템 보안을 위한 API 세트입니다. 이는 보안 공급업체 및 개발자가 악성 활동을 식별하고 방지하기 위해 시스템 활동을 모니터링하고 제어할 수 있는 제품을 개발하는 데 사용됩니다.
이 프레임워크는 프로세스 실행, 파일 시스템 이벤트, 네트워크 및 커널 이벤트와 같은 시스템 활동을 모니터링하고 제어하기 위한 API 모음을 제공합니다.
이 프레임워크의 핵심은 커널에서 구현된 커널 확장(KEXT)인 **/System/Library/Extensions/EndpointSecurity.kext
**에 구현되어 있습니다. 이 KEXT는 여러 핵심 구성 요소로 구성됩니다:
- EndpointSecurityDriver: 이는 커널 확장의 "진입점"으로 작동합니다. 이는 OS와 Endpoint Security 프레임워크 간의 주요 상호작용 지점입니다.
- EndpointSecurityEventManager: 이 구성 요소는 커널 후킹을 구현하는 데 책임이 있습니다. 커널 후킹을 통해 프레임워크는 시스템 호출을 가로채어 시스템 이벤트를 모니터링할 수 있습니다.
- EndpointSecurityClientManager: 이는 사용자 공간 클라이언트와의 통신을 관리하며, 연결된 클라이언트를 추적하고 이벤트 알림을 받아야 하는지 추적합니다.
- EndpointSecurityMessageManager: 이는 메시지와 이벤트 알림을 사용자 공간 클라이언트로 전송합니다.
Endpoint Security 프레임워크가 모니터링할 수 있는 이벤트는 다음과 같이 분류됩니다:
- 파일 이벤트
- 프로세스 이벤트
- 소켓 이벤트
- 커널 이벤트 (커널 확장 로드/언로드 또는 I/O Kit 장치 열기와 같은)
엔드포인트 보안 프레임워크 아키텍처
엔드포인트 보안 프레임워크와의 사용자 공간 통신은 IOUserClient 클래스를 통해 이루어집니다. 호출자의 유형에 따라 두 가지 다른 하위 클래스가 사용됩니다:
- EndpointSecurityDriverClient: 이는
com.apple.private.endpoint-security.manager
권한이 필요하며, 이 권한은 시스템 프로세스인endpointsecurityd
에만 부여됩니다. - EndpointSecurityExternalClient: 이는
com.apple.developer.endpoint-security.client
권한이 필요합니다. 이는 일반적으로 엔드포인트 보안 프레임워크와 상호작용해야 하는 타사 보안 소프트웨어에서 사용됩니다.
Endpoint Security 확장인 **libEndpointSecurity.dylib
**는 시스템 확장이 커널과 통신하는 데 사용하는 C 라이브러리입니다. 이 라이브러리는 I/O Kit (IOKit
)을 사용하여 Endpoint Security KEXT와 통신합니다.
**endpointsecurityd
**는 엔드포인트 보안 시스템 확장을 관리하고 시작하는 데 관여하는 중요한 시스템 데몬입니다. Info.plist
파일에서 **NSEndpointSecurityEarlyBoot
**로 표시된 시스템 확장만 이 초기 부팅 처리를 받습니다.
다른 시스템 데몬인 **sysextd
**는 시스템 확장을 유효성 검사하고 적절한 시스템 위치로 이동시킵니다. 그런 다음 해당 데몬에 확장을 로드하도록 요청합니다. **SystemExtensions.framework
**는 시스템 확장을 활성화하고 비활성화하는 역할을 담당합니다.
ESF 우회
ESF는 레드 팀원을 감지하려는 보안 도구에서 사용되므로 이를 피할 수 있는 정보는 흥미로울 수 있습니다.
CVE-2021-30965
문제는 보안 애플리케이션이 전체 디스크 액세스 권한을 가져야 한다는 것입니다. 따라서 공격자가 해당 권한을 제거하면 소프트웨어가 실행되지 않도록 할 수 있습니다:
tccutil reset All
더 많은 정보와 관련된 내용은 다음 발표를 확인하세요. #OBTS v5.0: "The Achilles Heel of EndpointSecurity" - Fitzl Csaba
마지막으로, 이 문제는 **tccd
**가 관리하는 보안 앱에 새로운 권한 **kTCCServiceEndpointSecurityClient
**을 부여함으로써 해결되었습니다. 이렇게 하면 tccutil
이 권한을 지우지 않고 보안 앱을 실행할 수 있게 됩니다.
참고 자료
- OBTS v3.0: "Endpoint Security & Insecurity" - Scott Knight
- https://knight.sc/reverse%20engineering/2019/08/24/system-extension-internals.html
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 상품을 구매하세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹이나 텔레그램 그룹에 참여하거나 Twitter 🐦 @carlospolopm을 팔로우하세요.
- HackTricks와 HackTricks Cloud github 저장소에 PR을 제출하여 여러분의 해킹 기법을 공유하세요.