6.4 KiB
macOS Dirty NIB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Para mais detalhes sobre a técnica, confira o post original em: https://blog.xpnsec.com/dirtynib/ e o seguinte post por https://sector7.computest.nl/post/2024-04-bringing-process-injection-into-view-exploiting-all-macos-apps-using-nib-files/. Aqui está um resumo:
O que são arquivos Nib
Arquivos Nib (abreviação de NeXT Interface Builder), parte do ecossistema de desenvolvimento da Apple, são destinados a definir elementos de UI e suas interações em aplicativos. Eles abrangem objetos serializados, como janelas e botões, e são carregados em tempo de execução. Apesar de seu uso contínuo, a Apple agora defende o uso de Storyboards para uma visualização mais abrangente do fluxo de UI.
O arquivo Nib principal é referenciado no valor NSMainNibFile
dentro do arquivo Info.plist
do aplicativo e é carregado pela função NSApplicationMain
executada na função main
do aplicativo.
Processo de Injeção de Nib Sujo
Criando e Configurando um Arquivo NIB
- Configuração Inicial:
- Crie um novo arquivo NIB usando o XCode.
- Adicione um Objeto à interface, definindo sua classe como
NSAppleScript
. - Configure a propriedade
source
inicial através de Atributos de Tempo de Execução Definidos pelo Usuário.
- Gadget de Execução de Código:
- A configuração facilita a execução de AppleScript sob demanda.
- Integre um botão para ativar o objeto
Apple Script
, acionando especificamente o seletorexecuteAndReturnError:
.
- Teste:
- Um Apple Script simples para fins de teste:
set theDialogText to "PWND"
display dialog theDialogText
- Teste executando no depurador do XCode e clicando no botão.
Alvo de um Aplicativo (Exemplo: Pages)
- Preparação:
- Copie o aplicativo alvo (por exemplo, Pages) para um diretório separado (por exemplo,
/tmp/
). - Inicie o aplicativo para contornar problemas do Gatekeeper e armazená-lo em cache.
- Substituindo o Arquivo NIB:
- Substitua um arquivo NIB existente (por exemplo, About Panel NIB) pelo arquivo DirtyNIB criado.
- Execução:
- Acione a execução interagindo com o aplicativo (por exemplo, selecionando o item de menu
About
).
Prova de Conceito: Acessando Dados do Usuário
- Modifique o AppleScript para acessar e extrair dados do usuário, como fotos, sem o consentimento do usuário.
Exemplo de Código: Arquivo .xib Malicioso
- Acesse e revise um exemplo de um arquivo .xib malicioso que demonstra a execução de código arbitrário.
Outro Exemplo
No post https://sector7.computest.nl/post/2024-04-bringing-process-injection-into-view-exploiting-all-macos-apps-using-nib-files/ você pode encontrar um tutorial sobre como criar um nib sujo.
Abordando Restrições de Lançamento
- Restrições de Lançamento impedem a execução de aplicativos de locais inesperados (por exemplo,
/tmp
). - É possível identificar aplicativos que não estão protegidos por Restrições de Lançamento e direcioná-los para injeção de arquivo NIB.
Proteções Adicionais do macOS
A partir do macOS Sonoma, modificações dentro de pacotes de aplicativos são restritas. No entanto, métodos anteriores envolviam:
- Copiar o aplicativo para um local diferente (por exemplo,
/tmp/
). - Renomear diretórios dentro do pacote do aplicativo para contornar as proteções iniciais.
- Após executar o aplicativo para registrar com o Gatekeeper, modificar o pacote do aplicativo (por exemplo, substituindo MainMenu.nib por Dirty.nib).
- Renomear os diretórios de volta e executar novamente o aplicativo para executar o arquivo NIB injetado.
Nota: Atualizações recentes do macOS mitigaram essa exploração, impedindo modificações de arquivos dentro de pacotes de aplicativos após o cache do Gatekeeper, tornando a exploração ineficaz.
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.