macOS Kernel Extensions & Debugging
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Kernel-Erweiterungen (Kexts) sind Pakete mit einer .kext
-Erweiterung, die direkt in den macOS-Kernelraum geladen werden, um zusätzliche Funktionalität zum Hauptbetriebssystem bereitzustellen.
Offensichtlich ist es so mächtig, dass es kompliziert ist, eine Kernel-Erweiterung zu laden. Dies sind die Anforderungen, die eine Kernel-Erweiterung erfüllen muss, um geladen zu werden:
Beim Eintreten in den Wiederherstellungsmodus müssen Kernel-Erweiterungen erlaubt sein, geladen zu werden:
Die Kernel-Erweiterung muss mit einem Kernel-Code-Signaturzertifikat signiert sein, das nur von Apple gewährt werden kann. Wer wird das Unternehmen und die Gründe, warum es benötigt wird, im Detail überprüfen.
Die Kernel-Erweiterung muss auch notariell beglaubigt sein, Apple wird in der Lage sein, sie auf Malware zu überprüfen.
Dann ist der Root-Benutzer derjenige, der die Kernel-Erweiterung laden kann, und die Dateien im Paket müssen dem Root gehören.
Während des Ladeprozesses muss das Paket an einem geschützten Nicht-Root-Speicherort vorbereitet werden: /Library/StagedExtensions
(erfordert die Genehmigung com.apple.rootless.storage.KernelExtensionManagement
).
In Catalina war es so: Es ist interessant zu beachten, dass der Überprüfungsprozess in Userland stattfindet. Allerdings können nur Anwendungen mit der Genehmigung com.apple.private.security.kext-management
die Kernel anfordern, eine Erweiterung zu laden: kextcache
, kextload
, kextutil
, kextd
, syspolicyd
kextutil
CLI startet den Überprüfungsprozess zum Laden einer Erweiterung
Es wird mit kextd
kommunizieren, indem es einen Mach-Dienst verwendet.
kextd
wird mehrere Dinge überprüfen, wie die Signatur
Es wird mit syspolicyd
kommunizieren, um zu überprüfen, ob die Erweiterung geladen werden kann.
syspolicyd
wird den Benutzer auffordern, wenn die Erweiterung nicht zuvor geladen wurde.
syspolicyd
wird das Ergebnis an kextd
melden
kextd
wird schließlich in der Lage sein, dem Kernel zu sagen, die Erweiterung zu laden
Wenn kextd
nicht verfügbar ist, kann kextutil
die gleichen Überprüfungen durchführen.
Obwohl die Kernel-Erweiterungen in /System/Library/Extensions/
erwartet werden, werden Sie in diesem Ordner keine Binärdatei finden. Dies liegt am Kernelcache, und um eine .kext
zurückzuverfolgen, müssen Sie einen Weg finden, um sie zu erhalten.
Der Kernelcache ist eine vorkompilierte und vorverlinkte Version des XNU-Kernels, zusammen mit wesentlichen Geräte-Treibern und Kernel-Erweiterungen. Er wird in einem komprimierten Format gespeichert und während des Bootvorgangs in den Arbeitsspeicher dekomprimiert. Der Kernelcache ermöglicht eine schnellere Bootzeit, indem eine sofort einsatzbereite Version des Kernels und wichtiger Treiber verfügbar ist, wodurch die Zeit und Ressourcen reduziert werden, die sonst für das dynamische Laden und Verlinken dieser Komponenten beim Booten benötigt würden.
In iOS befindet er sich in /System/Library/Caches/com.apple.kernelcaches/kernelcache
in macOS können Sie ihn finden mit: find / -name "kernelcache" 2>/dev/null
In meinem Fall habe ich ihn in macOS gefunden in:
/System/Volumes/Preboot/1BAEB4B5-180B-4C46-BD53-51152B7D92DA/boot/DAD35E7BC0CDA79634C20BD1BD80678DFB510B2AAD3D25C1228BB34BCD0A711529D3D571C93E29E1D0C1264750FA043F/System/Library/Caches/com.apple.kernelcaches/kernelcache
Das IMG4-Dateiformat ist ein Containerformat, das von Apple in seinen iOS- und macOS-Geräten verwendet wird, um Firmware-Komponenten (wie Kernelcache) sicher zu speichern und zu verifizieren. Das IMG4-Format umfasst einen Header und mehrere Tags, die verschiedene Datenstücke kapseln, einschließlich der tatsächlichen Nutzlast (wie einen Kernel oder Bootloader), einer Signatur und einer Reihe von Manifest-Eigenschaften. Das Format unterstützt die kryptografische Verifizierung, die es dem Gerät ermöglicht, die Authentizität und Integrität der Firmware-Komponente vor der Ausführung zu bestätigen.
Es besteht normalerweise aus den folgenden Komponenten:
Nutzlast (IM4P):
Oft komprimiert (LZFSE4, LZSS, …)
Optional verschlüsselt
Manifest (IM4M):
Enthält Signatur
Zusätzliches Schlüssel/Wert-Wörterbuch
Wiederherstellungsinformationen (IM4R):
Auch bekannt als APNonce
Verhindert das Wiederholen einiger Updates
OPTIONALE: Normalerweise wird dies nicht gefunden
Dekomprimieren Sie den Kernelcache:
Überprüfen Sie es auf Symbole mit:
Manchmal veröffentlicht Apple kernelcache mit Symbols. Sie können einige Firmwares mit Symbols über die Links auf diesen Seiten herunterladen. Die Firmwares enthalten den kernelcache neben anderen Dateien.
Um die Dateien zu extrahieren, ändern Sie zunächst die Erweiterung von .ipsw
in .zip
und entpacken Sie sie.
Nach dem Extrahieren der Firmware erhalten Sie eine Datei wie: kernelcache.release.iphone14
. Sie ist im IMG4-Format, Sie können die interessanten Informationen mit:
Überprüfen Sie, ob der kernelcache Symbole mit
Damit können wir jetzt alle Erweiterungen extrahieren oder die eine, die Sie interessiert:
Schließlich erhält der Benutzer beim Versuch, sie zu laden, eine und, wenn akzeptiert, muss der Computer neu gestartet werden, um sie zu laden.
In ist es möglich, alle Kernel-Debug-Kits zu finden. Sie können es herunterladen, einbinden, mit dem Tool öffnen, auf den .kext
Ordner zugreifen und es extrahieren.
, ,
:
:
Lernen & üben Sie AWS Hacking: Lernen & üben Sie GCP Hacking:
Überprüfen Sie die !
Treten Sie der 💬 oder der bei oder folgen Sie uns auf Twitter 🐦 .
Teilen Sie Hacking-Tricks, indem Sie PRs an die und GitHub-Repos senden.