会棍博主重新上线。
本周有两个会议撞期了,Objective by the Sea v6 和 Hexacon 2023。OBTS 是专门面向 macOS 系统安全的会议,之前提过几次;而 Hexacon 则偏向攻击技术的研究,不局限平台,倒是和 OffensiveCon 有些雷同。
OBTS 既然是 by the sea,每年都会找一个海滨城市举办。今年选在西班牙的 Marbella。除海景之外,附近还有毕加索出生地 Málaga,以及“私奔之城” Ronda。
所以喜欢毕加索可以去 OBTS,想看梵高和莫奈则可以去 Hexacon——这个月奥赛博物馆从阿姆斯特丹又借了一些梵高的作品过来。不过巴黎最近吸血臭虫泛滥到上热搜,自求多福吧。
OBTS v6 会议议题将在油管上的 @objectivebythesea4762 全程直播。请使用合法合规的方式浏览。
以下议题节选仅基于个人偏好。完整列表请参考官方网站:
https://objectivebythesea.org/v6/talks.html
两个逆向工程的议题:
Lois... Ma... Mommy...: Stewie Talking to Apple's Satellite Network
The Various Encryption Implementations in the Palm of Your Hand: Dissecting the Protocols Inside Apple AirTags
一个是关于 iPhone 14 之后的卫星求救网络的实现分析,另一个是 AirTags 相关的协议分析。作者之一 Jiska 是 OBTS 的常客,之前在 SEEMOO Labs 针对 BLE 相关的安全问题发了不少文章:
https://www.seemoo.tu-darmstadt.de/team/jclassen/
今年她去了 Hasso Plattner Institute,有了自己的研究团队:
https://hpi.de/classen/home.html
The Nightmare of Apple's OTA Update: Bypassing the Signature Verification and Pwning the Kernel
来自国内的演讲者 Mickey Jin, (@patch1t)。过去几年如果有在关注 Apple 的 CVE 安全公告,可以经常见到这位大佬的名字,从文件格式处理到权限提升无不涉猎
Apple 的操作系统当中有很多安全机制和特权管理是用数字签名来验证的。这个议题在 OTA 更新机制中发现安全漏洞,可以绕过签名校验并(在不包含 T2 芯片的 Intel mac 上)替换系统内核,执行最高权限的代码。
Don’t Talk All at Once! Elevating Privileges on macOS by Audit Token Spoofing
作者 Thijs Alkemade, (@xnyhps) 也是 OBTS 常客,去年讲了一个很精彩的关于 macOS 系统反序列化的漏洞研究。这次的议题是关于 macOS / iOS 最常用的进程间通信机制 XPC 的底层实现问题,伪造 audit token(https://developer.apple.com/documentation/endpointsecurity/es_process_t/3228975-audit_token),实现权限提升。
ELECTRONizing macOS Privacy - a New Weapon in Your Red Teaming Armory
这个议题不是首发,八月份在 DEFCON 已经讲过了。
油管/watch?v=VWQY5R2A6X8
https://media.defcon.org/DEF%20CON%2031/DEF%20CON%2031%20presentations/Wojciech%20Regu%C5%82a%20-%20ELECTRONizing%20macOS%20privacy%20-%20a%20new%20weapon%20in%20your%20red%20teaming%20armory.pdf
macOS 上有一个隐私相关的安全特性 TCC(bounty 刷钱慈善项目),权限管理是和可执行文件绑定的。Electron 框架提供的一些调试特性允许不修改文件系统,就能在运行时注入任意代码,通过运行时注入代码到已被授权的第三方 app 就能“偷”到这些权限。竟敢说 js 框架坏话,小心 electdon 之神教育你哦。
其他还有一些 Safari 浏览器漏洞利用、在野攻击的分析和恶意程序分析等议题,就不一一列举了。详情可以关注官方的直播。