G.O.S.S.I.P 安全巡游——Mac 安全会议 OBTS v6

admin 2023年10月13日13:09:25评论26 views字数 1912阅读6分22秒阅读模式

会棍博主重新上线。

本周有两个会议撞期了,Objective by the Sea v6 和 Hexacon 2023。OBTS 是专门面向 macOS 系统安全的会议,之前提过几次;而 Hexacon 则偏向攻击技术的研究,不局限平台,倒是和 OffensiveCon 有些雷同。

OBTS 既然是 by the sea,每年都会找一个海滨城市举办。今年选在西班牙的 Marbella。除海景之外,附近还有毕加索出生地 Málaga,以及“私奔之城” Ronda。

G.O.S.S.I.P 安全巡游——Mac 安全会议 OBTS v6

所以喜欢毕加索可以去 OBTS,想看梵高和莫奈则可以去 Hexacon——这个月奥赛博物馆从阿姆斯特丹又借了一些梵高的作品过来。不过巴黎最近吸血臭虫泛滥到上热搜,自求多福吧。


OBTS v6 会议议题将在油管上的 @objectivebythesea4762 全程直播。请使用合法合规的方式浏览。


以下议题节选仅基于个人偏好。完整列表请参考官方网站:

https://objectivebythesea.org/v6/talks.html


两个逆向工程的议题:

  • Lois... Ma... Mommy...: Stewie Talking to Apple's Satellite Network

  • The Various Encryption Implementations in the Palm of Your Hand: Dissecting the Protocols Inside Apple AirTags


一个是关于 iPhone 14 之后的卫星求救网络的实现分析,另一个是 AirTags 相关的协议分析。作者之一 Jiska 是 OBTS 的常客,之前在 SEEMOO Labs 针对 BLE 相关的安全问题发了不少文章:

https://www.seemoo.tu-darmstadt.de/team/jclassen/

今年她去了 Hasso Plattner Institute,有了自己的研究团队:

https://hpi.de/classen/home.html


The Nightmare of Apple's OTA Update: Bypassing the Signature Verification and Pwning the Kernel

来自国内的演讲者 Mickey Jin, (@patch1t)。过去几年如果有在关注 Apple 的 CVE 安全公告,可以经常见到这位大佬的名字,从文件格式处理到权限提升无不涉猎 

Apple 的操作系统当中有很多安全机制和特权管理是用数字签名来验证的。这个议题在 OTA 更新机制中发现安全漏洞,可以绕过签名校验并(在不包含 T2 芯片的 Intel mac 上)替换系统内核,执行最高权限的代码。


Don’t Talk All at Once! Elevating Privileges on macOS by Audit Token Spoofing

作者 Thijs Alkemade, (@xnyhps) 也是 OBTS 常客,去年讲了一个很精彩的关于 macOS 系统反序列化的漏洞研究。这次的议题是关于 macOS / iOS 最常用的进程间通信机制 XPC 的底层实现问题,伪造 audit token(https://developer.apple.com/documentation/endpointsecurity/es_process_t/3228975-audit_token),实现权限提升


ELECTRONizing macOS Privacy - a New Weapon in Your Red Teaming Armory

这个议题不是首发,八月份在 DEFCON 已经讲过了。

油管/watch?v=VWQY5R2A6X8

https://media.defcon.org/DEF%20CON%2031/DEF%20CON%2031%20presentations/Wojciech%20Regu%C5%82a%20-%20ELECTRONizing%20macOS%20privacy%20-%20a%20new%20weapon%20in%20your%20red%20teaming%20armory.pdf

macOS 上有一个隐私相关的安全特性 TCC(bounty 刷钱慈善项目),权限管理是和可执行文件绑定的。Electron 框架提供的一些调试特性允许不修改文件系统,就能在运行时注入任意代码,通过运行时注入代码到已被授权的第三方 app 就能“偷”到这些权限。竟敢说 js 框架坏话,小心 electdon 之神教育你哦。

其他还有一些 Safari 浏览器漏洞利用、在野攻击的分析和恶意程序分析等议题,就不一一列举了。详情可以关注官方的直播。

原文始发于微信公众号(安全研究GoSSIP):G.O.S.S.I.P 安全巡游——Mac 安全会议 OBTS v6

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月13日13:09:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   G.O.S.S.I.P 安全巡游——Mac 安全会议 OBTS v6http://cn-sec.com/archives/2107971.html

发表评论

匿名网友 填写信息