macOS MIG - Mach Interface Generator

htARTE(HackTricks AWS Red Team Expert)からゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)を学ぶ!

HackTricksをサポートする他の方法:

基本情報

MIGはMach IPCのプロセスを簡略化するために作成されました。基本的には、サーバーとクライアントが指定された定義と通信するために必要なコードを生成します。生成されたコードが醜い場合でも、開発者はそれをインポートするだけで、以前よりもコードがはるかにシンプルになります。

定義は、.defs拡張子を使用してインターフェイス定義言語(IDL)で指定されます。

これらの定義には5つのセクションがあります:

  • サブシステム宣言: キーワードのサブシステムは名前IDを示すために使用されます。また、サーバーがカーネルで実行される必要がある場合は**KernelServer**としてマークすることも可能です。

  • インクルージョンとインポート: MIGはCプリプロセッサを使用しているため、インポートを使用することができます。さらに、ユーザーまたはサーバー生成コードにuimportおよびsimportを使用することも可能です。

  • 型の宣言: データ型を定義することができますが、通常はmach_types.defsおよびstd_types.defsをインポートします。カスタムの場合は、いくつかの構文を使用できます:

  • [in/out]tran: 受信メッセージから変換するか、送信メッセージに変換する必要がある関数

  • c[user/server]type: 別のC型にマッピングします。

  • destructor: 型が解放されるときにこの関数を呼び出します。

  • 操作: これらはRPCメソッドの定義です。5つの異なるタイプがあります:

  • routine: 返信を期待します

  • simpleroutine: 返信を期待しません

  • procedure: 返信を期待します

  • simpleprocedure: 返信を期待しません

  • function: 返信を期待します

非常にシンプルな関数を持つ定義ファイルを作成します:

myipc.defs
subsystem myipc 500; // Arbitrary name and id

userprefix USERPREF;        // Prefix for created functions in the client
serverprefix SERVERPREF;    // Prefix for created functions in the server

#include <mach/mach_types.defs>
#include <mach/std_types.defs>

simpleroutine Subtract(
server_port :  mach_port_t;
n1          :  uint32_t;
n2          :  uint32_t);

最初の引数はバインドするポートであり、MIGは自動的に応答ポートを処理します(クライアントコードでmig_get_reply_port()を呼び出さない限り)。さらに、操作のIDは、指定されたサブシステムIDから始まる連続したものになります(したがって、操作が非推奨になった場合は削除され、そのIDを引き続き使用するためにskipが使用されます)。

これで、MIGを使用して、互いに通信できるサーバーおよびクライアントコードを生成し、Subtract関数を呼び出すことができます:

mig -header myipcUser.h -sheader myipcServer.h myipc.defs

現在のディレクトリにいくつかの新しいファイルが作成されます。

システム内でより複雑な例を見つけることができます: mdfind mach_port.defs そして、同じフォルダからファイルをコンパイルすることができます: mig -DLIBSYSCALL_INTERFACE mach_ports.defs

myipcServer.cmyipcServer.h のファイルには、SERVERPREFmyipc_subsystem 構造体の宣言と定義が含まれており、基本的には受信したメッセージIDに基づいて呼び出す関数を定義しています(開始番号は500としています):

/* Description of this subsystem, for use in direct RPC */
const struct SERVERPREFmyipc_subsystem SERVERPREFmyipc_subsystem = {
myipc_server_routine,
500, // start ID
501, // end ID
(mach_msg_size_t)sizeof(union __ReplyUnion__SERVERPREFmyipc_subsystem),
(vm_address_t)0,
{
{ (mig_impl_routine_t) 0,
// Function to call
(mig_stub_routine_t) _XSubtract, 3, 0, (routine_arg_descriptor_t)0, (mach_msg_size_t)sizeof(__Reply__Subtract_t)},
}
};

前の構造に基づいて、関数**myipc_server_routineメッセージID**を取得し、適切な呼び出すべき関数を返します:

mig_external mig_routine_t myipc_server_routine
(mach_msg_header_t *InHeadP)
{
int msgh_id;

msgh_id = InHeadP->msgh_id - 500;

if ((msgh_id > 0) || (msgh_id < 0))
return 0;

return SERVERPREFmyipc_subsystem.routine[msgh_id].stub_routine;
}

この例では、定義で関数を1つだけ定義しましたが、複数の関数を定義した場合、それらは**SERVERPREFmyipc_subsystem**の配列内にあり、最初の関数はID 500に割り当てられ、2番目の関数はID 501に割り当てられるでしょう...

関数がreplyを送信することが期待される場合、関数mig_internal kern_return_t __MIG_check__Reply__<name>も存在します。

実際には、この関係を**myipcServer.hsubsystem_to_name_map_myipc構造体(他のファイルではsubsystem_to_name_map_*****)で特定することが可能です。

#ifndef subsystem_to_name_map_myipc
#define subsystem_to_name_map_myipc \
{ "Subtract", 500 }
#endif

最後に、サーバーを動作させるための重要な関数は**myipc_serverになります。これは実際に受信したIDに関連する関数を呼び出す**ものです:

mig_external boolean_t myipc_server
(mach_msg_header_t *InHeadP, mach_msg_header_t *OutHeadP)
{
/*
* typedef struct {
* 	mach_msg_header_t Head;
* 	NDR_record_t NDR;
* 	kern_return_t RetCode;
* } mig_reply_error_t;
*/

mig_routine_t routine;

OutHeadP->msgh_bits = MACH_MSGH_BITS(MACH_MSGH_BITS_REPLY(InHeadP->msgh_bits), 0);
OutHeadP->msgh_remote_port = InHeadP->msgh_reply_port;
/* 最小サイズ:異なる場合はroutine()が更新します */
OutHeadP->msgh_size = (mach_msg_size_t)sizeof(mig_reply_error_t);
OutHeadP->msgh_local_port = MACH_PORT_NULL;
OutHeadP->msgh_id = InHeadP->msgh_id + 100;
OutHeadP->msgh_reserved = 0;

if ((InHeadP->msgh_id > 500) || (InHeadP->msgh_id < 500) ||
	    ((routine = SERVERPREFmyipc_subsystem.routine[InHeadP->msgh_id - 500].stub_routine) == 0)) {
		((mig_reply_error_t *)OutHeadP)->NDR = NDR_record;
((mig_reply_error_t *)OutHeadP)->RetCode = MIG_BAD_ID;
return FALSE;
}
	(*routine) (InHeadP, OutHeadP);
	return TRUE;
}

以前に強調された行をチェックして、IDによって呼び出す関数にアクセスします。

以下は、クライアントがサーバーから関数を呼び出すことができる単純なサーバークライアントを作成するコードです:

// gcc myipc_server.c myipcServer.c -o myipc_server

#include <stdio.h>
#include <mach/mach.h>
#include <servers/bootstrap.h>
#include "myipcServer.h"

kern_return_t SERVERPREFSubtract(mach_port_t server_port, uint32_t n1, uint32_t n2)
{
printf("Received: %d - %d = %d\n", n1, n2, n1 - n2);
return KERN_SUCCESS;
}

int main() {

mach_port_t port;
kern_return_t kr;

// Register the mach service
kr = bootstrap_check_in(bootstrap_port, "xyz.hacktricks.mig", &port);
if (kr != KERN_SUCCESS) {
printf("bootstrap_check_in() failed with code 0x%x\n", kr);
return 1;
}

// myipc_server is the function that handles incoming messages (check previous exlpanation)
mach_msg_server(myipc_server, sizeof(union __RequestUnion__SERVERPREFmyipc_subsystem), port, MACH_MSG_TIMEOUT_NONE);
}

macOS IPC: Inter-Process Communication

macOS MIG: Mach Interface Generator

Mach Interface Generator (MIG) is a tool used to define inter-process communication (IPC) interfaces for Mach-based systems. It generates client-side and server-side code for message-based IPC. MIG is commonly used in macOS for defining communication interfaces between user-space applications and system services.

To use MIG, you need to define an interface definition file (.defs) that specifies the messages and data structures exchanged between processes. This file is then processed by MIG to generate the necessary C code for handling IPC messages.

By understanding how MIG works and how to define communication interfaces using MIG, you can better understand and manipulate IPC mechanisms in macOS for various purposes, including privilege escalation and security research.

Example:

#include <mach/mach.h>
#include <stdio.h>

#include "myipc.h"

int main() {
    mach_port_t server_port;
    kern_return_t kr;

    kr = bootstrap_look_up(bootstrap_port, "com.example.myipc", &server_port);
    if (kr != KERN_SUCCESS) {
        printf("Failed to look up server port\n");
        return 1;
    }

    myipc_do_something(server_port);

    return 0;
}

In this example, the client application looks up the server port using bootstrap_look_up() and then calls the myipc_do_something() function to perform some IPC operation with the server.

// gcc myipc_client.c myipcUser.c -o myipc_client

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>

#include <mach/mach.h>
#include <servers/bootstrap.h>
#include "myipcUser.h"

int main() {

// Lookup the receiver port using the bootstrap server.
mach_port_t port;
kern_return_t kr = bootstrap_look_up(bootstrap_port, "xyz.hacktricks.mig", &port);
if (kr != KERN_SUCCESS) {
printf("bootstrap_look_up() failed with code 0x%x\n", kr);
return 1;
}
printf("Port right name %d\n", port);
USERPREFSubtract(port, 40, 2);
}

NDR_record

NDR_recordはlibsystem_kernel.dylibによってエクスポートされ、データをシステムに依存しないように変換するための構造体です。MIGは異なるシステム間で使用されることを想定していたため、同じマシン内だけでなく異なるシステム間でも使用できます。

これは興味深いことです。なぜなら、バイナリ中に_NDR_recordが依存関係として見つかる場合(jtool2 -S <binary> | grep NDRまたはnmを使用)、そのバイナリがMIGクライアントまたはサーバーであることを意味します。

さらに、MIGサーバーはディスパッチテーブルを__DATA.__const(またはmacOSカーネルでは__CONST.__constdata、他の*OSカーネルでは__DATA_CONST.__const)に持っています。これは**jtool2**でダンプできます。

そして、MIGクライアント__mach_msgを使用して__NDR_recordをサーバーに送信します。

バイナリ解析

jtool

多くのバイナリが今やMIGを使用してMachポートを公開しているため、MIGが使用されたことを特定し、各メッセージIDごとにMIGが実行する関数を特定する方法を知ることが興味深いです。

jtool2は、Mach-OバイナリからMIG情報を解析し、メッセージIDを示し、実行する関数を特定できます。

jtool2 -d __DATA.__const myipc_server | grep MIG

さらに、MIG関数は実際に呼び出される関数のラッパーであるため、その逆アセンブリを取得し、BLを検索することで、呼び出される実際の関数を見つけることができるかもしれません。

jtool2 -d __DATA.__const myipc_server | grep BL

アセンブリ

以前に、受信したメッセージIDに応じて正しい関数を呼び出す関数myipc_serverであると述べました。ただし、通常はバイナリのシンボル(関数名なし)を持っていないため、逆コンパイルしたものを確認するのが興味深いです。なぜなら、この関数のコードは常に非常に似ているからです(この関数のコードは公開された関数に独立しています):

int _myipc_server(int arg0, int arg1) {
var_10 = arg0;
var_18 = arg1;
// 適切な関数ポインタを見つけるための初期命令
*(int32_t *)var_18 = *(int32_t *)var_10 & 0x1f;
*(int32_t *)(var_18 + 0x8) = *(int32_t *)(var_10 + 0x8);
*(int32_t *)(var_18 + 0x4) = 0x24;
*(int32_t *)(var_18 + 0xc) = 0x0;
*(int32_t *)(var_18 + 0x14) = *(int32_t *)(var_10 + 0x14) + 0x64;
*(int32_t *)(var_18 + 0x10) = 0x0;
if (*(int32_t *)(var_10 + 0x14) <= 0x1f4 && *(int32_t *)(var_10 + 0x14) >= 0x1f4) {
rax = *(int32_t *)(var_10 + 0x14);
// この関数を特定するのに役立つsign_extend_64の呼び出し
// これにより、呼び出す必要のある呼び出しのポインタがraxに格納されます
// アドレス0x100004040(関数アドレス配列の使用を確認)
// 0x1f4 = 500(開始ID)
            rax = *(sign_extend_64(rax - 0x1f4) * 0x28 + 0x100004040);
            var_20 = rax;
// if - else文、ifがfalseを返し、elseが正しい関数を呼び出してtrueを返す
            if (rax == 0x0) {
                    *(var_18 + 0x18) = **_NDR_record;
*(int32_t *)(var_18 + 0x20) = 0xfffffffffffffed1;
var_4 = 0x0;
}
else {
// 2つの引数を使用して適切な関数を呼び出す計算されたアドレス
                    (var_20)(var_10, var_18);
                    var_4 = 0x1;
}
}
else {
*(var_18 + 0x18) = **_NDR_record;
*(int32_t *)(var_18 + 0x20) = 0xfffffffffffffed1;
var_4 = 0x0;
}
rax = var_4;
return rax;
}

実際には、0x100004000関数に移動すると、routine_descriptor構造体の配列が見つかります。構造体の最初の要素は、関数が実装されているアドレスであり、構造体は0x28バイトを取ります。したがって、0x28バイトごと(バイト0から開始)に8バイトを取得し、それが呼び出される関数のアドレスになります:

このデータは、このHopperスクリプトを使用して抽出できます。

デバッグ

MIGによって生成されたコードは、kernel_debugを呼び出して、エントリと終了時の操作に関するログを生成します。これらを**traceまたはkdv**を使用してチェックすることが可能です: kdv all | grep MIG

参考文献

Last updated