macOS Kernel Extensions & Debugging
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kernel-Erweiterungen (Kexts) sind Pakete mit einer .kext
-Erweiterung, die direkt in den macOS-Kernelraum geladen werden, um zusätzliche Funktionalität zum Hauptbetriebssystem bereitzustellen.
Offensichtlich ist es so mächtig, dass es kompliziert ist, eine Kernel-Erweiterung zu laden. Dies sind die Anforderungen, die eine Kernel-Erweiterung erfüllen muss, um geladen zu werden:
Beim Eintreten in den Wiederherstellungsmodus müssen Kernel-Erweiterungen erlaubt sein, geladen zu werden:
Die Kernel-Erweiterung muss mit einem Kernel-Code-Signaturzertifikat signiert sein, das nur von Apple erteilt werden kann. Wer das Unternehmen und die Gründe, warum es benötigt wird, im Detail überprüfen wird.
Die Kernel-Erweiterung muss auch notariell beglaubigt sein, Apple wird in der Lage sein, sie auf Malware zu überprüfen.
Dann ist der Root-Benutzer derjenige, der die Kernel-Erweiterung laden kann, und die Dateien im Paket müssen dem Root gehören.
Während des Upload-Prozesses muss das Paket an einem geschützten Nicht-Root-Standort vorbereitet werden: /Library/StagedExtensions
(erfordert die Genehmigung com.apple.rootless.storage.KernelExtensionManagement
).
Schließlich erhält der Benutzer beim Versuch, sie zu laden, eine Bestätigungsanfrage und, wenn akzeptiert, muss der Computer neu gestartet werden, um sie zu laden.
In Catalina war es so: Es ist interessant zu beachten, dass der Überprüfungsprozess in Userland erfolgt. Allerdings können nur Anwendungen mit der com.apple.private.security.kext-management
-Genehmigung den Kernel auffordern, eine Erweiterung zu laden: kextcache
, kextload
, kextutil
, kextd
, syspolicyd
kextutil
cli startet den Überprüfungsprozess zum Laden einer Erweiterung
Es wird mit kextd
kommunizieren, indem es einen Mach-Dienst verwendet.
kextd
wird mehrere Dinge überprüfen, wie die Signatur
Es wird mit syspolicyd
kommunizieren, um zu überprüfen, ob die Erweiterung geladen werden kann.
syspolicyd
wird den Benutzer auffordern, wenn die Erweiterung nicht zuvor geladen wurde.
syspolicyd
wird das Ergebnis an kextd
melden
kextd
wird schließlich in der Lage sein, dem Kernel zu sagen, die Erweiterung zu laden
Wenn kextd
nicht verfügbar ist, kann kextutil
die gleichen Überprüfungen durchführen.
Obwohl die Kernel-Erweiterungen in /System/Library/Extensions/
erwartet werden, wirst du in diesem Ordner keine Binärdatei finden. Das liegt am Kernelcache, und um eine .kext
zurückzuverfolgen, musst du einen Weg finden, sie zu erhalten.
Der Kernelcache ist eine vorkompilierte und vorverlinkte Version des XNU-Kernels, zusammen mit wesentlichen Geräte-Treibern und Kernel-Erweiterungen. Er wird in einem komprimierten Format gespeichert und während des Bootvorgangs in den Arbeitsspeicher dekomprimiert. Der Kernelcache ermöglicht eine schnellere Bootzeit, indem eine sofort einsatzbereite Version des Kernels und wichtiger Treiber verfügbar ist, wodurch die Zeit und Ressourcen reduziert werden, die sonst für das dynamische Laden und Verlinken dieser Komponenten beim Booten benötigt würden.
In iOS befindet er sich in /System/Library/Caches/com.apple.kernelcaches/kernelcache
in macOS kannst du ihn finden mit: find / -name "kernelcache" 2>/dev/null
In meinem Fall habe ich ihn in macOS gefunden in:
/System/Volumes/Preboot/1BAEB4B5-180B-4C46-BD53-51152B7D92DA/boot/DAD35E7BC0CDA79634C20BD1BD80678DFB510B2AAD3D25C1228BB34BCD0A711529D3D571C93E29E1D0C1264750FA043F/System/Library/Caches/com.apple.kernelcaches/kernelcache
Das IMG4-Dateiformat ist ein Containerformat, das von Apple in seinen iOS- und macOS-Geräten verwendet wird, um Firmware-Komponenten (wie Kernelcache) sicher zu speichern und zu verifizieren. Das IMG4-Format umfasst einen Header und mehrere Tags, die verschiedene Datenstücke kapseln, einschließlich der tatsächlichen Nutzlast (wie einen Kernel oder Bootloader), einer Signatur und einer Reihe von Manifest-Eigenschaften. Das Format unterstützt die kryptografische Verifizierung, sodass das Gerät die Authentizität und Integrität der Firmware-Komponente bestätigen kann, bevor es sie ausführt.
Es besteht normalerweise aus den folgenden Komponenten:
Nutzlast (IM4P):
Oft komprimiert (LZFSE4, LZSS, …)
Optional verschlüsselt
Manifest (IM4M):
Enthält Signatur
Zusätzliche Schlüssel/Wert-Dictionary
Wiederherstellungsinfo (IM4R):
Auch bekannt als APNonce
Verhindert das Wiederholen einiger Updates
OPTIONALE: Normalerweise wird dies nicht gefunden
Dekomprimiere den Kernelcache:
In https://github.com/dortania/KdkSupportPkg/releases ist es möglich, alle Kernel-Debug-Kits zu finden. Sie können es herunterladen, einbinden, mit dem Suspicious Package Tool öffnen, auf den .kext
Ordner zugreifen und es extrahieren.
Überprüfen Sie es auf Symbole mit:
Manchmal veröffentlicht Apple kernelcache mit Symbolen. Sie können einige Firmware-Versionen mit Symbolen über die Links auf diesen Seiten herunterladen. Die Firmware wird den kernelcache neben anderen Dateien enthalten.
Um die Dateien zu extrahieren, ändern Sie zunächst die Erweiterung von .ipsw
in .zip
und entpacken Sie sie.
Nach dem Extrahieren der Firmware erhalten Sie eine Datei wie: kernelcache.release.iphone14
. Sie ist im IMG4-Format, Sie können die interessanten Informationen mit:
Überprüfen Sie, ob der kernelcache Symbole mit
Damit können wir jetzt alle Erweiterungen extrahieren oder die eine, die Sie interessiert:
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)