macOS Security Protections

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)

支持HackTricks的其他方式:

Gatekeeper

Gatekeeper通常用于指代Quarantine + Gatekeeper + XProtect的组合,这是3个macOS安全模块,旨在阻止用户执行潜在恶意软件下载

更多信息:

macOS Gatekeeper / Quarantine / XProtect

进程限制

SIP - 系统完整性保护

macOS SIP

沙盒

macOS沙盒限制在沙盒内运行的应用程序执行沙盒配置文件中指定的允许操作。这有助于确保应用程序仅访问预期资源

macOS Sandbox

TCC - 透明度、同意和控制

TCC(透明度、同意和控制)是一个安全框架。它旨在管理应用程序的权限,特别是通过规范它们对敏感功能的访问。这包括诸如位置服务、联系人、照片、麦克风、摄像头、辅助功能和完全磁盘访问等元素。TCC确保应用程序只能在获得明确用户同意后访问这些功能,从而增强隐私和对个人数据的控制。

macOS TCC

启动/环境约束和信任缓存

macOS中的启动约束是一项安全功能,通过将系统二进制文件分类到信任缓存中的约束类别,来规范进程启动,定义谁可以启动进程,如何启动以及从何处启动。在macOS Ventura中引入,每个可执行二进制文件都有其启动规则,包括自身父级负责约束。在macOS Sonoma中扩展到第三方应用程序作为环境约束,这些功能有助于通过管理进程启动条件来减轻潜在的系统利用。

macOS Launch/Environment Constraints & Trust Cache

MRT - 恶意软件移除工具

恶意软件移除工具(MRT)是macOS安全基础设施的另一部分。顾名思义,MRT的主要功能是从受感染系统中删除已知的恶意软件

一旦在Mac上检测到恶意软件(无论是通过XProtect还是其他方式),MRT可用于自动删除恶意软件。MRT在后台静默运行,通常在系统更新时运行,或者在下载新的恶意软件定义时运行(看起来MRT用于检测恶意软件的规则在二进制文件中)。

虽然XProtect和MRT都是macOS安全措施的一部分,但它们执行不同的功能:

  • XProtect是一种预防工具。它会在文件下载时(通过某些应用程序)检查文件,如果检测到任何已知类型的恶意软件,它会阻止文件打开,从而防止恶意软件首次感染您的系统。

  • 另一方面,MRT是一种响应式工具。它在系统上检测到恶意软件后运行,目的是删除有问题的软件以清理系统。

MRT应用程序位于**/Library/Apple/System/Library/CoreServices/MRT.app**

后台任务管理

macOS现在会警告每当工具使用已知的持久代码执行技术(如登录项、守护程序等)时,因此用户更清楚哪些软件是持久的

这是通过位于/System/Library/PrivateFrameworks/BackgroundTaskManagement.framework/Versions/A/Resources/backgroundtaskmanagementd守护程序和位于/System/Library/PrivateFrameworks/BackgroundTaskManagement.framework/Support/BackgroundTaskManagementAgent.app代理来运行的。

backgroundtaskmanagementd知道某个东西安装在持久文件夹中的方式是通过获取FSEvents并为其创建一些处理程序

此外,有一个包含由苹果维护的常见应用程序的属性列表文件,位于:/System/Library/PrivateFrameworks/BackgroundTaskManagement.framework/Versions/A/Resources/attributions.plist

[...]
"us.zoom.ZoomDaemon" => {
"AssociatedBundleIdentifiers" => [
0 => "us.zoom.xos"
]
"Attribution" => "Zoom"
"Program" => "/Library/PrivilegedHelperTools/us.zoom.ZoomDaemon"
"ProgramArguments" => [
0 => "/Library/PrivilegedHelperTools/us.zoom.ZoomDaemon"
]
"TeamIdentifier" => "BJ4HAAB9B3"
}
[...]

枚举

可以使用Apple的cli工具枚举所有配置的后台项目:

# The tool will always ask for the users password
sfltool dumpbtm

此外,您还可以使用DumpBTM列出这些信息。

# You need to grant the Terminal Full Disk Access for this to work
chmod +x dumpBTM
xattr -rc dumpBTM # Remove quarantine attr
./dumpBTM

这些信息被存储在 /private/var/db/com.apple.backgroundtaskmanagement/BackgroundItems-v4.btm 中,终端需要 FDA。

操纵 BTM

当发现新的持久性时,会触发一个类型为 ES_EVENT_TYPE_NOTIFY_BTM_LAUNCH_ITEM_ADD 的事件。因此,任何一种阻止发送此事件代理警告用户的方法都将帮助攻击者_绕过_ BTM。

  • 重置数据库:运行以下命令将重置数据库(应该从头开始重建),但是出于某种原因,在运行此命令后,直到系统重新启动之前,不会警告任何新的持久性

  • 需要root权限。

# Reset the database
sfltool resettbtm
  • 停止代理程序:可以向代理程序发送停止信号,这样当发现新的检测时,就不会提醒用户

# Get PID
pgrep BackgroundTaskManagementAgent
1011

# Stop it
kill -SIGSTOP 1011

# Check it's stopped (a T means it's stopped)
ps -o state 1011
T
  • 漏洞: 如果创建持久性的进程在其后立即快速存在,守护程序将尝试获取有关其信息失败,并且无法发送事件指示有新的持久性事物存在。

有关BTM的更多信息参考资料

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

支持HackTricks的其他方式:

最后更新于