macOS XPC
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
XPC, wat staan vir XNU (die kern wat deur macOS gebruik word) inter-Process Communication, is 'n raamwerk vir kommunikasie tussen prosesse op macOS en iOS. XPC bied 'n mekanisme vir die maak van veilige, asynchrone metode-oproepe tussen verskillende prosesse op die stelsel. Dit is 'n deel van Apple se sekuriteitsparadigma, wat die skepping van privilige-geskeide toepassings moontlik maak waar elke komponent loop met slegs die regte wat dit nodig het om sy werk te doen, en so die potensiële skade van 'n gecompromitteerde proses beperk.
XPC gebruik 'n vorm van Inter-Process Communication (IPC), wat 'n stel metodes is vir verskillende programme wat op dieselfde stelsel loop om data heen en weer te stuur.
Die primêre voordele van XPC sluit in:
Sekuriteit: Deur werk in verskillende prosesse te skei, kan elke proses slegs die regte toegeken word wat dit nodig het. Dit beteken dat selfs al word 'n proses gecompromitteer, dit beperkte vermoë het om skade aan te rig.
Stabiliteit: XPC help om crashes te isoleer na die komponent waar hulle voorkom. As 'n proses crash, kan dit herbegin word sonder om die res van die stelsel te beïnvloed.
Prestasie: XPC maak dit maklik om gelijktijdigheid te hê, aangesien verskillende take gelyktydig in verskillende prosesse uitgevoer kan word.
Die enigste nadeel is dat die skeiding van 'n toepassing in verskeie prosesse wat via XPC kommunikeer minder doeltreffend is. Maar in vandag se stelsels is dit amper nie opmerklik nie en die voordele is beter.
Die XPC-komponente van 'n toepassing is binne die toepassing self. Byvoorbeeld, in Safari kan jy hulle vind in /Applications/Safari.app/Contents/XPCServices
. Hulle het 'n uitbreiding .xpc
(soos com.apple.Safari.SandboxBroker.xpc
) en is ook bundels saam met die hoof-binary binne-in: /Applications/Safari.app/Contents/XPCServices/com.apple.Safari.SandboxBroker.xpc/Contents/MacOS/com.apple.Safari.SandboxBroker
en 'n Info.plist: /Applications/Safari.app/Contents/XPCServices/com.apple.Safari.SandboxBroker.xpc/Contents/Info.plist
Soos jy dalk dink, sal 'n XPC-komponent verskillende regte en voorregte hê as die ander XPC-komponente of die hoof-toepassing binary. BEHALWE as 'n XPC-diens geconfigureer is met JoinExistingSession wat op “True” in sy Info.plist-lêer gestel is. In hierdie geval sal die XPC-diens in die dieselfde sekuriteitsessie as die toepassing wat dit aangeroep het, loop.
XPC-dienste word gestart deur launchd wanneer nodig en afgeskakel sodra alle take voltooi is om stelselhulpbronne vry te maak. Toepassing-spesifieke XPC-komponente kan slegs deur die toepassing gebruik word, wat die risiko wat met potensiële kwesbaarhede geassosieer word, verminder.
Stelsel-wye XPC-dienste is beskikbaar vir alle gebruikers. Hierdie dienste, hetsy launchd of Mach-tipe, moet gedefinieer word in plist lêers wat in gespesifiseerde gidse soos /System/Library/LaunchDaemons
, /Library/LaunchDaemons
, /System/Library/LaunchAgents
, of /Library/LaunchAgents
geleë is.
Hierdie plists lêers sal 'n sleutel hê wat MachServices
genoem word met die naam van die diens, en 'n sleutel wat Program
genoem word met die pad na die binary:
Diegene in LaunchDameons
word deur root uitgevoer. So as 'n nie-bevoegde proses met een van hierdie kan praat, kan dit in staat wees om bevoegdhede te verhoog.
xpc_object_t
Elke XPC boodskap is 'n woordeboek objek wat die serialisering en deserialisering vereenvoudig. Boonop verklaar libxpc.dylib
die meeste van die datatipes, so dit is moontlik om te maak dat die ontvangde data van die verwagte tipe is. In die C API is elke objek 'n xpc_object_t
(en sy tipe kan nagegaan word met xpc_get_type(object)
).
Boonop kan die funksie xpc_copy_description(object)
gebruik word om 'n string voorstelling van die objek te verkry wat nuttig kan wees vir foutopsporing.
Hierdie objekte het ook 'n paar metodes om te bel soos xpc_<object>_copy
, xpc_<object>_equal
, xpc_<object>_hash
, xpc_<object>_serialize
, xpc_<object>_deserialize
...
Die xpc_object_t
word geskep deur die xpc_<objetType>_create
funksie aan te roep, wat intern _xpc_base_create(Class, Size)
aanroep waar die tipe van die klas van die objek (een van XPC_TYPE_*
) en die grootte daarvan aangedui word (sommige ekstra 40B sal by die grootte vir metadata gevoeg word). Dit beteken dat die data van die objek by die offset 40B sal begin.
Daarom is die xpc_<objectType>_t
'n soort subklas van die xpc_object_t
wat 'n subklas van os_object_t*
sou wees.
Let daarop dat dit die ontwikkelaar moet wees wat xpc_dictionary_[get/set]_<objectType>
gebruik om die tipe en werklike waarde van 'n sleutel te kry of in te stel.
xpc_pipe
'n xpc_pipe
is 'n FIFO-pyp wat prosesse kan gebruik om te kommunikeer (die kommunikasie gebruik Mach-boodskappe).
Dit is moontlik om 'n XPC-bediener te skep deur xpc_pipe_create()
of xpc_pipe_create_from_port()
aan te roep om dit met 'n spesifieke Mach-poort te skep. Dan, om boodskappe te ontvang, is dit moontlik om xpc_pipe_receive
en xpc_pipe_try_receive
aan te roep.
Let daarop dat die xpc_pipe
objek 'n xpc_object_t
is met inligting in sy struktuur oor die twee Mach-poorte wat gebruik word en die naam (indien enige). Die naam, byvoorbeeld, die daemon secinitd
in sy plist /System/Library/LaunchDaemons/com.apple.secinitd.plist
konfigureer die pyp genaamd com.apple.secinitd
.
'n Voorbeeld van 'n xpc_pipe
is die bootstrap pyp wat deur launchd
geskep word wat die deel van Mach-poorte moontlik maak.
NSXPC*
Dit is Objective-C hoëvlak objekte wat die abstraksie van XPC verbindings toelaat. Boonop is dit makliker om hierdie objekte met DTrace te foutopspoor as die vorige.
GCD Queues
XPC gebruik GCD om boodskappe oor te dra, boonop genereer dit sekere afleweringsqueues soos xpc.transactionq
, xpc.io
, xpc-events.add-listenerq
, xpc.service-instance
...
Dit is bundels met .xpc
uitbreiding wat binne die XPCServices
gids van ander projekte geleë is en in die Info.plist
het hulle die CFBundlePackageType
op XPC!
gestel.
Hierdie lêer het ander konfigurasiesleutels soos ServiceType
wat kan wees Toepassing, Gebruiker, Stelsel of _SandboxProfile
wat 'n sandbox kan definieer of _AllowedClients
wat moontlik regte of ID kan aandui wat benodig word om die diens te kontak. Hierdie en ander konfigurasie opsies sal nuttig wees om die diens te konfigureer wanneer dit gelaai word.
Die app probeer om te verbinde met 'n XPC diens deur xpc_connection_create_mach_service
te gebruik, dan lokaliseer launchd die daemon en begin xpcproxy
. xpcproxy
afdwing geconfigureerde beperkings en. spawn die diens met die verskafde FDs en Mach-poorte.
Om die spoed van die soektog na die XPC diens te verbeter, word 'n kas gebruik.
Dit is moontlik om die aksies van xpcproxy
te volg met:
Die XPC-biblioteek gebruik kdebug
om aksies te log wat xpc_ktrace_pid0
en xpc_ktrace_pid1
aanroep. Die kodes wat dit gebruik is nie gedokumenteer nie, so dit is nodig om dit by /usr/share/misc/trace.codes
te voeg. Hulle het die voorvoegsel 0x29
en byvoorbeeld een is 0x29000004
: XPC_serializer_pack
.
Die nut xpcproxy
gebruik die voorvoegsel 0x22
, byvoorbeeld: 0x2200001c: xpcproxy:will_do_preexec
.
Toepassings kan subskribeer op verskillende gebeurtenis boodskappe, wat hulle in staat stel om op aanvraag geaktiveer te word wanneer sulke gebeurtenisse plaasvind. Die opstelling vir hierdie dienste word in launchd plist-lêers gedoen, geleë in die dieselfde gidse as die vorige en bevat 'n ekstra LaunchEvent
sleutel.
Wanneer 'n proses probeer om 'n metode via 'n XPC-verbinding aan te roep, moet die XPC-diens kontroleer of daardie proses toegelaat word om te verbind. Hier is die algemene maniere om dit te kontroleer en die algemene valstrikke:
macOS XPC Connecting Process CheckApple laat ook toepassings toe om sekere regte te konfigureer en hoe om dit te verkry, so as die oproepende proses dit het, sal dit toegelaat word om 'n metode van die XPC-diens aan te roep:
macOS XPC AuthorizationOm die XPC-boodskappe te snuffel, kan jy xpcspy gebruik wat Frida gebruik.
'n Ander moontlike hulpmiddel om te gebruik is XPoCe2.
Hierdie funksionaliteit wat deur RemoteXPC.framework
(van libxpc
) verskaf word, stel in staat om via XPC deur verskillende gasheer te kommunikeer.
Die dienste wat afstand XPC ondersteun, sal in hul plist die sleutel UsesRemoteXPC hê, soos die geval is met /System/Library/LaunchDaemons/com.apple.SubmitDiagInfo.plist
. Tog, alhoewel die diens geregistreer sal wees met launchd
, is dit UserEventAgent
met die plugins com.apple.remoted.plugin
en com.apple.remoteservicediscovery.events.plugin
wat die funksionaliteit verskaf.
Boonop stel die RemoteServiceDiscovery.framework
in staat om inligting van die com.apple.remoted.plugin
te verkry wat funksies soos get_device
, get_unique_device
, connect
... blootstel.
Sodra connect gebruik word en die socket fd
van die diens versamel is, is dit moontlik om die remote_xpc_connection_*
klas te gebruik.
Dit is moontlik om inligting oor afstanddienste te verkry met die cli-gereedskap /usr/libexec/remotectl
deur parameters soos:
Die kommunikasie tussen BridgeOS en die gasheer vind plaas deur 'n toegewyde IPv6-koppelvlak. Die MultiverseSupport.framework
maak dit moontlik om sokkies te vestig waarvan die fd
gebruik sal word vir kommunikasie.
Dit is moontlik om hierdie kommunikasies te vind met netstat
, nettop
of die oopbron opsie, netbottom
.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)