macOS Launch/Environment Constraints & Trust Cache
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
macOS 中的启动约束旨在通过规范进程的启动方式、启动者和启动来源来增强安全性。自 macOS Ventura 开始引入,它们提供了一个框架,将每个系统二进制文件分类为不同的约束类别,这些类别在信任缓存中定义,该列表包含系统二进制文件及其各自的哈希值。这些约束扩展到系统中的每个可执行二进制文件,涉及一组规则,规定了启动特定二进制文件的要求。规则包括二进制文件必须满足的自我约束、其父进程必须满足的父约束,以及其他相关实体必须遵守的责任约束。
该机制通过环境约束扩展到第三方应用程序,自 macOS Sonoma 开始,允许开发者通过指定一组环境约束的键和值来保护他们的应用程序。
您可以在约束字典中定义启动环境和库约束,这些字典可以保存在**launchd
属性列表文件中,或在单独的属性列表**文件中使用于代码签名。
约束有 4 种类型:
自我约束:应用于正在运行的二进制文件的约束。
父进程:应用于进程的父进程的约束(例如 launchd
运行 XP 服务)
责任约束:应用于在 XPC 通信中调用服务的进程的约束
库加载约束:使用库加载约束选择性地描述可以加载的代码
因此,当一个进程尝试通过调用 execve(_:_:_:)
或 posix_spawn(_:_:_:_:_:_:)
启动另一个进程时,操作系统会检查可执行文件是否满足其自身的自我约束。它还会检查父进程的可执行文件是否满足可执行文件的父约束,以及责任进程的可执行文件是否满足可执行文件的责任进程约束。如果这些启动约束中的任何一个不满足,操作系统将不会运行该程序。
如果在加载库时任何部分的库约束不成立,您的进程将不会加载该库。
LC 由事实和逻辑操作(与,或..)组成,结合事实。
LC 可以使用的事实已记录。例如:
is-init-proc:一个布尔值,指示可执行文件是否必须是操作系统的初始化进程(launchd
)。
is-sip-protected:一个布尔值,指示可执行文件是否必须是受系统完整性保护(SIP)保护的文件。
on-authorized-authapfs-volume:
一个布尔值,指示操作系统是否从授权的、经过身份验证的 APFS 卷加载了可执行文件。
on-authorized-authapfs-volume
:一个布尔值,指示操作系统是否从授权的、经过身份验证的 APFS 卷加载了可执行文件。
Cryptexes 卷
on-system-volume:
一个布尔值,指示操作系统是否从当前启动的系统卷加载了可执行文件。
在 /System 内...
...
当 Apple 二进制文件被签名时,它将其分配到信任缓存中的一个 LC 类别。
例如,类别 1 是:
(on-authorized-authapfs-volume || on-system-volume)
:必须在系统或Cryptexes卷中。
launch-type == 1
:必须是系统服务(LaunchDaemons中的plist)。
validation-category == 1
:操作系统可执行文件。
is-init-proc
:Launchd
您可以在这里找到更多信息,但基本上,它们在AMFI (AppleMobileFileIntegrity)中定义,因此您需要下载内核开发工具包以获取KEXT。以**kConstraintCategory
开头的符号是有趣的**。提取它们后,您将获得一个DER(ASN.1)编码流,您需要使用ASN.1解码器或python-asn1库及其dump.py
脚本,andrivet/python-asn1来解码,这将为您提供一个更易于理解的字符串。
这些是配置在第三方应用程序中的启动约束。开发人员可以选择在其应用程序中使用的事实和逻辑操作数以限制对自身的访问。
可以使用以下方法枚举应用程序的环境约束:
在 macOS 中有几个信任缓存:
/System/Volumes/Preboot/*/boot/*/usr/standalone/firmware/FUD/BaseSystemTrustCache.img4
/System/Volumes/Preboot/*/boot/*/usr/standalone/firmware/FUD/StaticTrustCache.img4
/System/Library/Security/OSLaunchPolicyData
在 iOS 中,它看起来在 /usr/standalone/firmware/FUD/StaticTrustCache.img4
。
在运行在 Apple Silicon 设备上的 macOS 上,如果 Apple 签名的二进制文件不在信任缓存中,AMFI 将拒绝加载它。
之前的信任缓存文件格式为 IMG4 和 IM4P,IM4P 是 IMG4 格式的有效载荷部分。
您可以使用 pyimg4 来提取数据库的有效载荷:
(另一个选项是使用工具 img4tool,即使发布版本较旧,它也可以在 M1 上运行,并且如果您将其安装在正确的位置,它也可以在 x86_64 上运行)。
现在您可以使用工具 trustcache 以可读格式获取信息:
信任缓存遵循以下结构,因此 LC 类别是第 4 列
然后,您可以使用像这个这样的脚本来提取数据。
从这些数据中,您可以检查具有**启动约束值为0
**的应用程序,这些应用程序没有受到约束(在这里检查每个值的含义)。
启动约束可以通过确保进程不会在意外条件下执行来缓解几种旧攻击:例如,从意外位置启动或被意外的父进程调用(如果只有launchd应该启动它)。
此外,启动约束还缓解降级攻击。
然而,它们并不缓解常见的XPC滥用、Electron代码注入或dylib注入,而不进行库验证(除非可以加载库的团队ID是已知的)。
在Sonoma版本中,一个显著的点是守护进程XPC服务的责任配置。XPC服务对自己负责,而不是连接的客户端负责。这在反馈报告FB13206884中有记录。这个设置可能看起来有缺陷,因为它允许与XPC服务进行某些交互:
启动XPC服务:如果被认为是一个bug,这个设置不允许通过攻击者代码启动XPC服务。
连接到活动服务:如果XPC服务已经在运行(可能由其原始应用程序激活),则没有连接到它的障碍。
虽然对XPC服务实施约束可能通过缩小潜在攻击的窗口而有益,但它并没有解决主要问题。确保XPC服务的安全性根本上需要有效验证连接的客户端。这仍然是加强服务安全性的唯一方法。此外,值得注意的是,提到的责任配置目前是有效的,这可能与预期设计不符。
即使要求应用程序必须通过LaunchService打开(在父约束中)。这可以通过使用**open
(可以设置环境变量)或使用Launch Services API**(可以指示环境变量)来实现。
学习和实践AWS黑客技术:HackTricks培训AWS红队专家(ARTE) 学习和实践GCP黑客技术:HackTricks培训GCP红队专家(GRTE)