macOS SIP

Support HackTricks

Temel Bilgiler

Sistem Bütünlüğü Koruması (SIP), macOS'ta, en ayrıcalıklı kullanıcıların bile ana sistem klasörlerinde yetkisiz değişiklikler yapmasını önlemek için tasarlanmış bir mekanizmadır. Bu özellik, korunan alanlarda dosya ekleme, değiştirme veya silme gibi eylemleri kısıtlayarak sistemin bütünlüğünü korumada kritik bir rol oynar. SIP tarafından korunan ana klasörler şunlardır:

  • /System

  • /bin

  • /sbin

  • /usr

SIP'nin davranışını yöneten kurallar, /System/Library/Sandbox/rootless.conf konumundaki yapılandırma dosyasında tanımlanmıştır. Bu dosyada, bir yıldız işareti (*) ile başlayan yollar, aksi takdirde katı olan SIP kısıtlamalarına istisna olarak belirtilmiştir.

Aşağıdaki örneği düşünün:

/usr
* /usr/libexec/cups
* /usr/local
* /usr/share/man

Bu kesit, SIP'nin genel olarak /usr dizinini güvence altına aldığını, ancak belirli alt dizinlerde (/usr/libexec/cups, /usr/local ve /usr/share/man) değişikliklere izin verildiğini, yollarının önündeki yıldız (*) ile gösterildiğini ima etmektedir.

Bir dizinin veya dosyanın SIP tarafından korunup korunmadığını doğrulamak için, ls -lOd komutunu kullanarak restricted veya sunlnk bayrağının varlığını kontrol edebilirsiniz. Örneğin:

ls -lOd /usr/libexec/cups
drwxr-xr-x  11 root  wheel  sunlnk 352 May 13 00:29 /usr/libexec/cups

Bu durumda, sunlnk bayrağı, /usr/libexec/cups dizininin kendisinin silinemez olduğunu, ancak içindeki dosyaların oluşturulabileceğini, değiştirilebileceğini veya silinebileceğini belirtir.

Diğer yandan:

ls -lOd /usr/libexec
drwxr-xr-x  338 root  wheel  restricted 10816 May 13 00:29 /usr/libexec

Burada, restricted bayrağı /usr/libexec dizininin SIP tarafından korunduğunu gösterir. SIP ile korunan bir dizinde, dosyalar oluşturulamaz, değiştirilemez veya silinemez.

Ayrıca, bir dosya com.apple.rootless genişletilmiş özelliğini içeriyorsa, o dosya da SIP tarafından korunacaktır.

SIP ayrıca diğer kök eylemlerini de sınırlar:

  • Güvensiz çekirdek uzantılarını yükleme

  • Apple imzalı süreçler için görev-portları alma

  • NVRAM değişkenlerini değiştirme

  • Çekirdek hata ayıklamaya izin verme

Seçenekler, bir bit bayrağı olarak nvram değişkeninde saklanır (csr-active-config Intel için ve lp-sip0 ARM için önyüklenen Aygıt Ağacından okunur). Bayrakları csr.sh dosyasında XNU kaynak kodunda bulabilirsiniz:

SIP Durumu

SIP'nin sisteminizde etkin olup olmadığını aşağıdaki komutla kontrol edebilirsiniz:

csrutil status

Eğer SIP'yi devre dışı bırakmanız gerekiyorsa, bilgisayarınızı kurtarma modunda yeniden başlatmalısınız (başlangıç sırasında Command+R tuşuna basarak), ardından aşağıdaki komutu çalıştırmalısınız:

csrutil disable

Eğer SIP'yi etkin tutmak ama hata ayıklama korumalarını kaldırmak istiyorsanız, bunu şu şekilde yapabilirsiniz:

csrutil enable --without debug

Diğer Kısıtlamalar

  • İmzalanmamış çekirdek uzantılarının (kexts) yüklenmesini engeller, yalnızca doğrulanmış uzantıların sistem çekirdeği ile etkileşimde bulunmasını sağlar.

  • macOS sistem süreçlerinin hata ayıklanmasını engeller, temel sistem bileşenlerini yetkisiz erişim ve değişikliklerden korur.

  • dtrace gibi araçların sistem süreçlerini incelemesini engeller, sistemin işleyişinin bütünlüğünü daha da korur.

Bu konuşmada SIP bilgileri hakkında daha fazla bilgi edinin.

SIP Aşmaları

SIP'yi aşmak, bir saldırgana şunları sağlar:

  • Kullanıcı Verilerine Erişim: Tüm kullanıcı hesaplarından hassas kullanıcı verilerini, örneğin e-posta, mesajlar ve Safari geçmişini okuma.

  • TCC Aşması: TCC (Şeffaflık, Onay ve Kontrol) veritabanını doğrudan manipüle ederek, webcam, mikrofon ve diğer kaynaklara yetkisiz erişim sağlama.

  • Kalıcılık Sağlama: SIP korumalı alanlara kötü amaçlı yazılım yerleştirme, bu da kök ayrıcalıklarıyla bile kaldırılmasına dirençli hale getirir. Bu, Kötü Amaçlı Yazılım Kaldırma Aracı'nın (MRT) değiştirilmesi potansiyelini de içerir.

  • Çekirdek Uzantılarını Yükleme: Ek korumalara rağmen, SIP'yi aşmak, imzalanmamış çekirdek uzantılarını yükleme sürecini basitleştirir.

Yükleyici Paketleri

Apple'ın sertifikasıyla imzalanmış yükleyici paketleri, korumalarını aşabilir. Bu, standart geliştiriciler tarafından imzalanmış paketlerin bile, SIP korumalı dizinleri değiştirmeye çalıştıklarında engelleneceği anlamına gelir.

Mevcut Olmayan SIP Dosyası

Bir potansiyel açık, rootless.conf dosyasında belirtilen ancak şu anda mevcut olmayan bir dosyanın oluşturulabilmesidir. Kötü amaçlı yazılım, bunu kullanarak sistemde kalıcılık sağlama fırsatını değerlendirebilir. Örneğin, kötü niyetli bir program, rootless.conf dosyasında listelenmiş ancak mevcut olmayan bir .plist dosyasını /System/Library/LaunchDaemons dizininde oluşturabilir.

com.apple.rootless.install.heritable

com.apple.rootless.install.heritable yetkisi, SIP'yi aşmayı sağlar.

Sistem, kod imzasını doğruladıktan sonra yükleyici paketini değiştirme işleminin mümkün olduğu keşfedildi ve ardından sistem, orijinal yerine kötü amaçlı paketi yükleyecekti. Bu işlemler system_installd tarafından gerçekleştirildiği için, SIP'yi aşmayı sağlıyordu.

Bir paket, bir monte edilmiş görüntüden veya harici bir sürücüden yüklendiğinde, yükleyici o dosya sisteminden ikili dosyayı çalıştırır (SIP korumalı bir konumdan değil), bu da system_installd'nin rastgele bir ikili dosyayı çalıştırmasına neden olur.

CVE-2021-30892 - Shrootless

Bu blog yazısından araştırmacılar macOS'un Sistem Bütünlüğü Koruma (SIP) mekanizmasında, 'Shrootless' olarak adlandırılan bir zafiyet keşfettiler. Bu zafiyet, system_installd daemon'u etrafında döner ve bu daemon'un, com.apple.rootless.install.heritable yetkisi, herhangi bir çocuk sürecinin SIP'nin dosya sistemi kısıtlamalarını aşmasına izin verir.

system_installd daemon'u, Apple tarafından imzalanmış paketleri yükleyecektir.

Araştırmacılar, Apple tarafından imzalanmış bir paket (.pkg dosyası) yüklenirken, system_installd paket içindeki herhangi bir kurulum sonrası betiği çalıştırdığını buldular. Bu betikler, varsayılan kabuk olan zsh tarafından çalıştırılır ve eğer mevcutsa, /etc/zshenv dosyasından komutları otomatik olarak çalıştırır, hatta etkileşimli modda bile. Bu davranış, saldırganlar tarafından istismar edilebilir: kötü niyetli bir /etc/zshenv dosyası oluşturarak ve system_installd'nin zsh'yi çağırmasını bekleyerek, cihazda rastgele işlemler gerçekleştirebilirler.

Ayrıca, /etc/zshenv dosyasının yalnızca bir SIP aşması için değil, genel bir saldırı tekniği olarak da kullanılabileceği keşfedildi. Her kullanıcı profili, /etc/zshenv ile aynı şekilde davranan bir ~/.zshenv dosyasına sahiptir, ancak kök izinleri gerektirmez. Bu dosya, zsh her başladığında tetiklenecek şekilde bir kalıcılık mekanizması olarak veya ayrıcalık yükseltme mekanizması olarak kullanılabilir. Eğer bir yönetici kullanıcı sudo -s veya sudo <komut> ile kök yetkisine yükselirse, ~/.zshenv dosyası tetiklenecek ve etkili bir şekilde kök yetkisine yükselecektir.

CVE-2022-22583 zafiyetinde, aynı system_installd sürecinin hala kötüye kullanılabileceği keşfedildi çünkü kurulum sonrası betiği SIP tarafından korunan rastgele adlandırılmış bir klasörün içine koyuyordu ve bu klasör /tmp içindeydi. Sorun şu ki, /tmp kendisi SIP tarafından korunmamaktadır, bu nedenle sanallaştırılmış bir görüntüyü üzerine monte etmek mümkündü, ardından yükleyici oraya kurulum sonrası betiği koyacak, sanallaştırılmış görüntüyü kaldıracak, tüm klasörleri yeniden oluşturacak ve yüklemek için payload ile birlikte kurulum sonrası betiği ekleyecektir.

fsck_cs aracının, sembolik bağlantıları takip etme yeteneği nedeniyle kritik bir dosyayı bozduğu bir zafiyet tespit edildi. Özellikle, saldırganlar /dev/diskX'den /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist dosyasına bir bağlantı oluşturdu. /dev/diskX üzerinde fsck_cs çalıştırmak, Info.plist dosyasının bozulmasına yol açtı. Bu dosyanın bütünlüğü, işletim sisteminin SIP'si (Sistem Bütünlüğü Koruma) için hayati öneme sahiptir ve çekirdek uzantılarının yüklenmesini kontrol eder. Bozulduğunda, SIP'nin çekirdek hariç tutmalarını yönetme yeteneği tehlikeye girer.

Bu zafiyeti istismar etmek için gereken komutlar:

ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX
fsck_cs /dev/diskX 1>&-
touch /Library/Extensions/
reboot

Bu güvenlik açığının istismarı ciddi sonuçlar doğurmaktadır. Info.plist dosyası, normalde çekirdek uzantıları için izinleri yönetmekten sorumlu olan, etkisiz hale gelir. Bu, AppleHWAccess.kext gibi belirli uzantıları kara listeye alma yeteneğinin kaybolmasını içerir. Sonuç olarak, SIP'nin kontrol mekanizması bozulduğunda, bu uzantı yüklenebilir ve sistemin RAM'ine yetkisiz okuma ve yazma erişimi sağlar.

Koruma atlamak için yeni bir dosya sistemini SIP korumalı klasörler üzerinde montaj yapmak mümkündü.

mkdir evil
# Add contento to the folder
hdiutil create -srcfolder evil evil.dmg
hdiutil attach -mountpoint /System/Library/Snadbox/ evil.dmg

Sistem, OS'u yükseltmek için Install macOS Sierra.app içindeki gömülü bir yükleyici disk görüntüsünden önyükleme yapacak şekilde ayarlanmıştır ve bless aracını kullanmaktadır. Kullanılan komut aşağıdaki gibidir:

/usr/sbin/bless -setBoot -folder /Volumes/Macintosh HD/macOS Install Data -bootefi /Volumes/Macintosh HD/macOS Install Data/boot.efi -options config="\macOS Install Data\com.apple.Boot" -label macOS Installer

Bu sürecin güvenliği, bir saldırganın yükseltme görüntüsünü (InstallESD.dmg) önyükleme öncesinde değiştirmesi durumunda tehlikeye girebilir. Strateji, dinamik bir yükleyiciyi (dyld) kötü niyetli bir sürümle (libBaseIA.dylib) değiştirmeyi içerir. Bu değişim, yükleyici başlatıldığında saldırganın kodunun çalıştırılmasına neden olur.

Saldırganın kodu, yükseltme süreci sırasında kontrolü ele geçirir ve sistemin yükleyiciye olan güvenini istismar eder. Saldırı, InstallESD.dmg görüntüsünü yöntem değiştirme (method swizzling) ile değiştirerek, özellikle extractBootBits yöntemini hedef alarak devam eder. Bu, disk görüntüsü kullanılmadan önce kötü niyetli kodun enjekte edilmesine olanak tanır.

Ayrıca, InstallESD.dmg içinde, yükseltme kodunun kök dosya sistemi olarak hizmet eden bir BaseSystem.dmg bulunmaktadır. Buna dinamik bir kütüphane enjekte etmek, kötü niyetli kodun OS düzeyindeki dosyaları değiştirebilen bir süreç içinde çalışmasına olanak tanır ve sistemin tehlikeye girme potansiyelini önemli ölçüde artırır.

DEF CON 31 konuşmasında, systemmigrationd (SIP'yi atlayabilen) bir bash ve bir perl betiği çalıştırdığı gösterilmektedir; bu betikler BASH_ENV ve PERL5OPT ortam değişkenleri aracılığıyla kötüye kullanılabilir.

CVE-2023-42860

bu blog yazısında detaylı olarak açıklandığı gibi, InstallAssistant.pkg paketlerinden bir postinstall betiği şunları çalıştırıyordu:

/usr/bin/chflags -h norestricted "${SHARED_SUPPORT_PATH}/SharedSupport.dmg"

and it was possible to crate a symlink in ${SHARED_SUPPORT_PATH}/SharedSupport.dmg that would allow a user to unrestrict any file, bypassing SIP protection.

com.apple.rootless.install

Yetki com.apple.rootless.install SIP'yi atlatmaya izin verir.

Yetki com.apple.rootless.install, macOS'ta Sistem Bütünlüğü Koruması (SIP) atlatmak için bilinir. Bu, özellikle CVE-2022-26712 ile ilgili olarak belirtilmiştir.

Bu özel durumda, /System/Library/PrivateFrameworks/ShoveService.framework/Versions/A/XPCServices/SystemShoveService.xpc konumundaki sistem XPC servisi bu yetkiye sahiptir. Bu, ilgili sürecin SIP kısıtlamalarını aşmasına olanak tanır. Ayrıca, bu hizmet, dosyaların herhangi bir güvenlik önlemi uygulanmadan taşınmasına izin veren bir yöntem sunar.

Mühürlü Sistem Anlık Görüntüleri

Mühürlü Sistem Anlık Görüntüleri, Apple tarafından macOS Big Sur (macOS 11) ile tanıtılan bir özelliktir ve Sistem Bütünlüğü Koruması (SIP) mekanizmasının bir parçası olarak ek bir güvenlik ve sistem istikrarı katmanı sağlar. Temelde, sistem hacminin salt okunur sürümleridir.

Daha ayrıntılı bir bakış:

  1. Değiştirilemez Sistem: Mühürlü Sistem Anlık Görüntüleri, macOS sistem hacmini "değiştirilemez" hale getirir, yani değiştirilemez. Bu, güvenliği veya sistem istikrarını tehlikeye atabilecek yetkisiz veya kazara değişiklikleri önler.

  2. Sistem Yazılımı Güncellemeleri: macOS güncellemeleri veya yükseltmeleri yüklediğinizde, macOS yeni bir sistem anlık görüntüsü oluşturur. macOS başlangıç hacmi, bu yeni anlık görüntüye geçmek için APFS (Apple Dosya Sistemi) kullanır. Güncellemeleri uygulama süreci, sistemin güncelleme sırasında bir şeyler ters giderse her zaman önceki anlık görüntüye geri dönebilmesi nedeniyle daha güvenli ve daha güvenilir hale gelir.

  3. Veri Ayrımı: macOS Catalina'da tanıtılan Veri ve Sistem hacmi ayrımı kavramıyla birlikte, Mühürlü Sistem Anlık Görüntüsü özelliği, tüm verilerinizin ve ayarlarınızın ayrı bir "Veri" hacminde saklandığından emin olur. Bu ayrım, verilerinizi sistemden bağımsız hale getirir, bu da sistem güncellemeleri sürecini basitleştirir ve sistem güvenliğini artırır.

Bu anlık görüntülerin macOS tarafından otomatik olarak yönetildiğini ve APFS'nin alan paylaşım yetenekleri sayesinde diskinizde ek alan kaplamadığını unutmayın. Ayrıca, bu anlık görüntülerin, tüm sistemin kullanıcı erişimine açık yedekleri olan Time Machine anlık görüntülerinden farklı olduğunu belirtmek önemlidir.

Anlık Görüntüleri Kontrol Et

diskutil apfs list komutu, APFS hacimlerinin ayrıntılarını ve düzenini listeler:

+-- Container disk3 966B902E-EDBA-4775-B743-CF97A0556A13
|   ====================================================
|   APFS Container Reference:     disk3
|   Size (Capacity Ceiling):      494384795648 B (494.4 GB)
|   Capacity In Use By Volumes:   219214536704 B (219.2 GB) (44.3% used)
|   Capacity Not Allocated:       275170258944 B (275.2 GB) (55.7% free)
|   |
|   +-< Physical Store disk0s2 86D4B7EC-6FA5-4042-93A7-D3766A222EBE
|   |   -----------------------------------------------------------
|   |   APFS Physical Store Disk:   disk0s2
|   |   Size:                       494384795648 B (494.4 GB)
|   |
|   +-> Volume disk3s1 7A27E734-880F-4D91-A703-FB55861D49B7
|   |   ---------------------------------------------------
|   |   APFS Volume Disk (Role):   disk3s1 (Sistem)
|   |   Name:                      Macintosh HD (Büyük/küçük harf duyarsız)
|   |   Mount Point:               /System/Volumes/Update/mnt1
|   |   Capacity Consumed:         12819210240 B (12.8 GB)
|   |   Sealed:                    Broken
|   |   FileVault:                 Yes (Açık)
|   |   Encrypted:                 No
|   |   |
|   |   Snapshot:                  FAA23E0C-791C-43FF-B0E7-0E1C0810AC61
|   |   Snapshot Disk:             disk3s1s1
|   |   Snapshot Mount Point:      /
|   |   Snapshot Sealed:           Yes
[...]
+-> Volume disk3s5 281959B7-07A1-4940-BDDF-6419360F3327
|   ---------------------------------------------------
|   APFS Volume Disk (Role):   disk3s5 (Veri)
|   Name:                      Macintosh HD - Veri (Büyük/küçük harf duyarsız)
    |   Mount Point:               /System/Volumes/Data
    |   Capacity Consumed:         412071784448 B (412.1 GB)
    |   Sealed:                    No
|   FileVault:                 Yes (Açık)

Önceki çıktıda, kullanıcı erişimine açık konumların /System/Volumes/Data altında monte edildiğini görebilirsiniz.

Ayrıca, macOS Sistem hacmi anlık görüntüsü / altında monte edilmiştir ve mühürlüdür (OS tarafından kriptografik olarak imzalanmıştır). Bu nedenle, SIP atlatılır ve değiştirilirse, OS artık başlatılamaz.

Mühürlemenin etkin olduğunu doğrulamak için de çalıştırmak mümkündür:

csrutil authenticated-root status
Authenticated Root status: enabled

Ayrıca, anlık görüntü diski de salt okunur olarak monte edilmiştir:

mount
/dev/disk3s1s1 on / (apfs, sealed, local, read-only, journaled)
HackTricks'i Destekleyin

Last updated