macOS XPC Connecting Process Check
Vérification du processus de connexion XPC
Lorsqu'une connexion est établie avec un service XPC, le serveur vérifie si la connexion est autorisée. Voici les vérifications habituellement effectuées :
Vérifier si le processus de connexion est signé avec un certificat signé par Apple (uniquement délivré par Apple).
Si cela n'est pas vérifié, un attaquant pourrait créer un faux certificat pour correspondre à tout autre contrôle.
Vérifier si le processus de connexion est signé avec le certificat de l'organisation (vérification de l'ID de l'équipe).
Si cela n'est pas vérifié, n'importe quel certificat de développeur d'Apple peut être utilisé pour signer et se connecter au service.
Vérifier si le processus de connexion contient un ID de bundle approprié.
Si cela n'est pas vérifié, n'importe quel outil signé par la même organisation pourrait être utilisé pour interagir avec le service XPC.
(4 ou 5) Vérifier si le processus de connexion a un numéro de version logicielle approprié.
Si cela n'est pas vérifié, des clients anciens et non sécurisés, vulnérables à l'injection de processus, pourraient être utilisés pour se connecter au service XPC même avec les autres contrôles en place.
(4 ou 5) Vérifier si le processus de connexion a un runtime renforcé sans droits dangereux (comme ceux qui permettent de charger des bibliothèques arbitraires ou d'utiliser des variables d'environnement DYLD)
Si cela n'est pas vérifié, le client pourrait être vulnérable à l'injection de code
Vérifier si le processus de connexion a un droit qui lui permet de se connecter au service. Cela s'applique aux binaires Apple.
La vérification doit être basée sur le jeton d'audit du client au lieu de son ID de processus (PID) car cela empêche les attaques de réutilisation de PID.
Les développeurs utilisent rarement l'appel API du jeton d'audit car il est privé, donc Apple pourrait changer à tout moment. De plus, l'utilisation d'API privées n'est pas autorisée dans les applications Mac App Store.
Si la méthode
processIdentifier
est utilisée, elle pourrait être vulnérablexpc_dictionary_get_audit_token
devrait être utilisé à la place dexpc_connection_get_audit_token
, car le dernier pourrait également être vulnérable dans certaines situations.
Attaques de communication
Pour plus d'informations sur l'attaque de réutilisation de PID, consultez :
Pour plus d'informations sur l'attaque xpc_connection_get_audit_token
, consultez :
Trustcache - Prévention des attaques par rétrogradation
Trustcache est une méthode défensive introduite dans les machines Apple Silicon qui stocke une base de données de CDHSAH des binaires Apple afin que seuls les binaires non modifiés autorisés puissent être exécutés. Ce qui empêche l'exécution de versions antérieures.
Exemples de code
Le serveur implémentera cette vérification dans une fonction appelée shouldAcceptNewConnection
.
L'objet NSXPCConnection possède une propriété privée auditToken
(celle qui devrait être utilisée mais qui pourrait changer) et une propriété publique processIdentifier
(celle qui ne devrait pas être utilisée).
Le processus de connexion pourrait être vérifié avec quelque chose comme :
Si un développeur ne souhaite pas vérifier la version du client, il pourrait au moins s'assurer que le client n'est pas vulnérable à l'injection de processus :
Last updated