Google Project Zero araştırmacıları, Mach Intercocess İletişim (IPC) mekanizmalarının Apple’ın işletim sisteminin çekirdekli bileşenlerini kullanan yenilikçi bir yaklaşım kullanarak macOS’ta yeni sanal alan kaçış güvenlik açıklarını ortaya çıkardılar.
Kamu araştırmaları, ayrıcalıklı ve kum havuzu süreçleri arasında geçmenin tehlikeli bir saldırı vektörü olabileceğini detaylandırıyor ve InfoSec topluluğunun çalışmalarını çoğaltması için açık kaynaklı araçlar ve kod sunuyor.
MacOS da dahil olmak üzere modern işletim sistemleri, özellikle internetten indirilenleri veya potansiyel olarak güvenilmeyen içeriği oluşturan uygulamaların ne yapabileceğini kısıtlamak için “kum havuzları” kullanır.
.png
)

Bu kum havuzları, aksi takdirde ciddi güvenlik ihlallerine yol açabilecek istismarlar içeren sistem erişimini sınırlar. Bununla birlikte, sofistike saldırganlar için, bu kum havuzlarından kaçmak, ayrıcalık yüksekliği veya daha geniş sistem uzlaşmasını sağlayan sevilen bir hedeftir.
Mach IPC: Görünmeyen bekçi
MacOS’un merkezinde, sistem daemons (son derece ayrıcalıklı arka plan süreçleri) ve uygulamalar tarafından kullanılan temel düzeyinde bir mesaj gönderme sistemi olan Mach IPC bulunmaktadır.
Birçok Daemon saniyede yüzlerce IPC mesajını kabul eder, bazıları ayrıcalıklı veya kum havuzu işlemlerinden, saldırganlar için potansiyel köprüler oluşturur.

Project Zero ekibi, ses donanım yönetiminden sorumlu karmaşık ve ayrıcalıklı bir sistem deemon olan Coreaudiod’u özellikle hedefledi ve com.apple.audio.audioHald Mach hizmetini umut verici bir saldırı vektörü olarak vurguladı.
IPC mesaj işleyicilerinin, uygunsuz bir şekilde doğrulanması halinde, kum havuzlarından kaynaklanan kötü amaçlı girişleri işleyebileceğini keşfettiler.

Google’ın araştırmacıları, yalnızca otomatik araçlara güvenmek yerine, manuel ters mühendisliği geleneksel bulanıklarla birleştiren bilgi odaklı bulanıklaştırma kullandı:
- Saldırı Vektörlerini Tanımlama: Sandbox profillerini analiz ederek ve SBTOOL gibi araçlar kullanarak hangi MACH hizmetlerinin kum havuzu işlemlerinden erişilebilir olduğunu incelediler.
- Hedefler Seçimi: Önemli ayrıcalıklara sahip olanlara geniş Demonlar listesini filtrelediler Ve Erişilebilir Mach Hizmetleri.
- Koşum Yaratılışını Bulanıklaştırma: Coreaudio çerçevesini yükleyebilecek ve doğrudan mesaj işleyicilerini çağırabilecek özel bir koşum takımı inşa ettiler, böylece hedeflenen ve yüksek kapsamlı bulanıklara izin verdiler.
- Coreaudiod’da karışıklık yazın: Ekip, Coreaudiod’da kritik bir karışıklık güvenlik açığı buldu ve hazırlanmış mesajların sınır dışı bellek erişimine neden olmasına izin verdi-sanal alandan kaçmak ve artan ayrıcalıklardan kaçmak için potansiyel bir yol.
- Dinamik analiz araçları: Modülerlik için tasarlanmış açık kaynaklı bulanık koşum ve araçları, daha geniş güvenlik topluluğunun macOS hizmetlerini araştırmaya devam etmesini sağlıyor.
Sandbox kaçışları, kötü niyetli aktörler ve güvenlik araştırmacıları tarafından en çok aranan güvenlik açıklarından bazılarıdır.

Mach IPC’ye odaklanarak, Google’ın araştırması sistemik bir risk alanını vurgulamıştır ve Apple ve daha geniş ekosistemi, meslekler arası mesaj doğrulamasını yeniden düşünmeye teşvik etmiştir.
Google Project Zero, tam teknik döküm, örnek kod ve akran incelemesi ve topluluk kullanımı için özel koşumlarını yayınladı.
Çalışmaları sadece daha güvenli Apple cihazlarına yol açmakla kalmaz, aynı zamanda küresel olarak savunma araştırması için çıtayı yükseltir.
SOC ekibini kurmak mı? -SOC ekibiniz için ücretsiz Ultimate SIEM Fiyatlandırma Kılavuzu’nu (PDF) indirin -> Ücretsiz İndir