macOS IPC - Inter Process Communication
通过端口进行Mach消息传递
基本信息
Mach使用任务作为共享资源的最小单位,每个任务可以包含多个线程。这些任务和线程与POSIX进程和线程的映射是1:1的。
任务之间的通信通过Mach进程间通信(IPC)进行,利用单向通信通道。消息在端口之间传递,端口类似于由内核管理的消息队列。
每个进程都有一个IPC表,可以在其中找到进程的mach端口。mach端口的名称实际上是一个数字(指向内核对象的指针)。
进程还可以将带有一些权限的端口名称发送给另一个任务,内核将使此条目出现在另一个任务的IPC表中。
端口权限
端口权限定义了任务可以执行的操作,对于这种通信至关重要。可能的端口权限包括(此处的定义):
接收权限,允许接收发送到端口的消息。Mach端口是MPSC(多生产者,单消费者)队列,这意味着整个系统中可能只有一个接收权限与每个端口相关联(与管道不同,多个进程可以持有指向一个管道读端的文件描述符)。
具有接收权限的任务可以接收消息并创建发送权限,从而使其能够发送消息。最初,只有自己的任务对其端口具有接收权限。
发送权限,允许向端口发送消息。
发送权限可以克隆,因此拥有发送权限的任务可以克隆权限并将其授予第三个任务。
一次性发送权限,允许向端口发送一条消息,然后消失。
端口集权限,表示一个_端口集_而不是单个端口。从端口集中出列消息会从其中一个包含的端口中出列消息。端口集可用于同时监听多个端口,类似于Unix中的
select
/poll
/epoll
/kqueue
。死命名,不是实际的端口权限,而只是一个占位符。当销毁端口时,所有现有的端口权限都变成死命名。
任务可以将发送权限传输给其他任务,使其能够发送消息回来。发送权限也可以被克隆,因此任务可以复制并将权限授予第三个任务。结合一个称为引导服务器的中间进程,可以实现任务之间的有效通信。
文件端口
文件端口允许在Mac端口中封装文件描述符(使用Mach端口权限)。可以使用fileport_makeport
从给定的FD创建fileport
,并使用fileport_makefd
从fileport
创建FD。
建立通信
步骤:
如前所述,为了建立通信通道,引导服务器(mac中的launchd)参与其中。
任务A初始化一个新端口,在进程中获得一个接收权限。
作为接收权限持有者的任务A,为端口生成一个发送权限。
任务A通过引导注册过程与引导服务器建立连接,提供端口的服务名称和发送权限。
任务B与引导服务器交互,执行服务名称的引导查找。如果成功,服务器复制从任务A接收的发送权限并传输给任务B。
获得发送权限后,任务B能够制定消息并将其发送给任务A。
对于双向通信,通常任务B生成一个带有接收权限和发送权限的新端口,并将发送权限提供给任务A,以便其可以向任务B发送消息(双向通信)。
引导服务器无法对任务声称的服务名称进行身份验证。这意味着任务可能潜在地冒充任何系统任务,例如虚假声明授权服务名称,然后批准每个请求。
然后,Apple将系统提供的服务名称存储在安全配置文件中,位于受SIP保护的目录:/System/Library/LaunchDaemons
和/System/Library/LaunchAgents
。引导服务器将为这些服务名称创建并持有接收权限。
对于这些预定义服务,查找过程略有不同。当查找服务名称时,launchd会动态启动服务。新的工作流程如下:
任务B启动服务名称的引导查找。
launchd检查任务是否正在运行,如果没有,则启动它。
任务A(服务)执行引导签入。在这里,引导服务器创建一个发送权限,保留它,并将接收权限传输给任务A。
launchd复制发送权限并发送给任务B。
任务B生成一个带有接收权限和发送权限的新端口,并将发送权限提供给任务A(服务),以便其可以向任务B发送消息(双向通信)。
然而,此过程仅适用于预定义的系统任务。非系统任务仍按最初描述的方式运行,这可能导致潜在的冒充。
一个Mach消息
mach_msg
函数,本质上是一个系统调用,用于发送和接收Mach消息。该函数要求将消息作为初始参数发送。此消息必须以mach_msg_header_t
结构开头,后跟实际消息内容。该结构定义如下:
拥有 接收权限 的进程可以在 Mach 端口上接收消息。相反,发送方 被授予 发送权限 或 一次性发送权限。一次性发送权限专门用于发送一条消息,之后将变为无效。
为了实现简单的 双向通信,进程可以在 mach 消息头 中指定一个 mach 端口,称为 回复端口 (msgh_local_port
),消息的 接收方 可以向此消息 发送回复。msgh_bits
中的位标志可用于 指示应为此端口派生并传输 一次性发送权限 (MACH_MSG_TYPE_MAKE_SEND_ONCE
)。
请注意,这种双向通信在期望回复的 XPC 消息中使用(xpc_connection_send_message_with_reply
和 xpc_connection_send_message_with_reply_sync
)。但通常会像之前解释的那样创建不同的端口来创建双向通信。
消息头的其他字段包括:
msgh_size
:整个数据包的大小。msgh_remote_port
:发送此消息的端口。msgh_voucher_port
:mach 优惠券。msgh_id
:此消息的 ID,由接收方解释。
请注意,mach 消息通过一个 _mach 端口__ 发送,这是内置在 mach 内核中的 单接收方、多发送方 通信通道。多个进程 可以向 mach 端口 发送消息,但在任何时刻只有 一个进程可以从中读取。
枚举端口
您可以从http://newosxbook.com/tools/binpack64-256.tar.gz下载iOS上的工具。
代码示例
请注意发送方如何分配一个端口,为名称org.darlinghq.example
创建一个发送权限,并将其发送到引导服务器,同时发送方请求该名称的发送权限并使用它来发送消息。
macOS IPC - Inter-Process Communication
Introduction
Inter-Process Communication (IPC) is a mechanism that allows processes to communicate and share data with each other. macOS provides several IPC mechanisms, such as Mach ports, XPC services, and Distributed Objects. Understanding how IPC works is crucial for developing secure and efficient macOS applications.
Mach Ports
Mach ports are a fundamental IPC mechanism in macOS. They allow processes to send messages and data to each other. Mach ports are used by various system services and frameworks to communicate with eachjsonother. Developers can also use Mach ports to establish communication between their own processes.
XPC Services
XPC Services are a high-level IPC mechanism provided by macOS. They allow developers to create separate processes that can communicate with each other. XPC Services are commonly used for implementing background tasks and services in macOS applications.
Distributed Objects
Distributed Objects is another IPC mechanism in macOS that allows objects to be passed between processes. It enables developers to create distributed applications where objects can reside in different processes and communicate with each other transparently.
Conclusion
Understanding macOS IPC mechanisms is essential for building robust and secure applications. By leveraging IPC effectively, developers can create efficient and reliable macOS applications that provide a seamless user experience.
特权端口
主机端口:如果一个进程对这个端口有发送权限,他可以获取关于系统的信息(例如
host_processor_info
)。主机特权端口:拥有对这个端口的发送权限的进程可以执行像加载内核扩展这样的特权操作。进程需要是root才能获得这个权限。
此外,为了调用**
kext_request
** API,需要拥有其他授权**com.apple.private.kext*
**,这些授权只赋予给苹果的二进制文件。任务名称端口:_任务端口_的非特权版本。它引用了任务,但不允许控制它。似乎唯一可以通过它获得的是
task_info()
。任务端口(又称内核端口)**:拥有对这个端口的发送权限可以控制任务(读/写内存,创建线程等)。
调用
mach_task_self()
来为调用者任务获取此端口的名称。此端口仅在**exec()
**跨进程继承;使用fork()
创建的新任务会获得一个新的任务端口(作为一个特例,在suid二进制文件中exec()
后任务也会获得一个新的任务端口)。生成任务并获取其端口的唯一方法是在执行fork()
时执行"端口交换舞蹈"。访问端口的限制(来自二进制文件
AppleMobileFileIntegrity
的macos_task_policy
):如果应用程序具有**
com.apple.security.get-task-allow
授权**,来自相同用户的进程可以访问任务端口(通常由Xcode用于调试)。经过公证的进程不会允许将其用于生产发布。具有**
com.apple.system-task-ports
授权的应用程序可以获取任何进程的任务端口**,除了内核。在旧版本中它被称为**task_for_pid-allow
**。这仅授予给苹果应用程序。Root可以访问未使用强化运行时编译的应用程序的任务端口(且不是来自苹果)。
通过任务端口在线程中注入Shellcode
您可以从以下位置获取一个shellcode:
Introduction to ARM64v8macOS IPC (Inter-Process Communication)
macOS IPC Mechanisms
macOS provides several mechanisms for inter-process communication (IPC), including:
Mach Messages: Low-level messaging system used by the kernel and various system services.
XPC Services: High-level API for creating and managing inter-process communication.
Distributed Objects: Deprecated framework for IPC, replaced by XPC Services.
Apple Events: Inter-application communication mechanism using Apple events.
IPC Security Considerations
When designing applications that use IPC mechanisms, consider the following security best practices:
Use Secure Communication: Encrypt sensitive data transmitted via IPC.
Validate Input: Sanitize and validate input received through IPC to prevent injection attacks.
Implement Access Controls: Use entitlements and permissions to restrict access to IPC endpoints.
Avoid Trusting IPC Data: Treat data received through IPC as untrusted and validate it before use.
Monitor IPC Traffic: Monitor IPC communications for suspicious activity or unauthorized access.
By following these best practices, you can enhance the security of your macOS applications that utilize IPC mechanisms.
编译前面的程序并添加权限以能够使用相同用户注入代码(如果不是,则需要使用sudo)。
最后更新于