Technologia

Trellix Advanced Research Center odkrywa nową klasę błędów związanych z eskalacją uprawnień w systemach macOS i iOS IT Voice | Internetowe media informatyczne

  • 23 lutego, 2023
  • 7 min read
Trellix Advanced Research Center odkrywa nową klasę błędów związanych z eskalacją uprawnień w systemach macOS i iOS IT Voice |  Internetowe media informatyczne


Od czasu pierwszej wersji systemu iOS na oryginalnym iPhonie Apple nałożył restrykcyjne ograniczenia na oprogramowanie, które może działać na ich urządzeniach mobilnych. Tylko aplikacje, które zostały kryptograficznie podpisane certyfikatem programisty zaufanym przez Apple, mogły być uruchamiane, a języki skryptowe, takie jak AppleScript, nie zostały znalezione w iOS. Możliwość dynamicznego wykonywania kodu została prawie całkowicie usunięta, tworząc potężną barierę dla exploitów, które musiałyby znaleźć sposób na obejście tych zabezpieczeń, aby uruchomić szkodliwy program. Ponieważ system macOS stale adaptuje więcej funkcji systemu iOS, zaczął również ściślej egzekwować podpisywanie kodu. Zespół ds. luk w zabezpieczeniach Trellix Advanced Research Center odkrył dużą nową klasę błędów, które umożliwiają ominięcie podpisywania kodu w celu wykonania dowolnego kodu w kontekście kilku aplikacji platformy, co prowadzi do eskalacji uprawnień i wyjścia z piaskownicy zarówno w systemie macOS, jak i iOS. Luki w zabezpieczeniach wahają się od średniej do wysokiej z wynikami CVSS między 5,1 a 7,1. Problemy te mogą być wykorzystywane przez złośliwe aplikacje i exploity w celu uzyskania dostępu do poufnych informacji, takich jak wiadomości użytkownika, historia połączeń i zdjęcia.

Znalezienie nowej klasy błędu

We wrześniu 2021 r. firma Citizen Lab ujawniła FORCEDENTRY, exploit umożliwiający zdalne wykonanie kodu na iOS za pomocą 0 kliknięć, którego celem był saudyjski aktywista w celu zainfekowania jego iPhone’a złośliwym oprogramowaniem Pegasus. Następnie współpracowali z Google Project Zero w celu przeanalizowania exploitów, co doprowadziło do powstania dwóch postów szczegółowo opisujących metody użyte w ataku. W części 1 opisano wstępne wykorzystanie kodu parsującego PDF, a w części 2 przedstawiono wyjście z piaskownicy. Podczas gdy wiele uwagi poświęcono pierwszemu exploitowi, byliśmy znacznie bardziej zainteresowani drugim, ponieważ opisywał sposób dynamicznego wykonywania dowolnego kodu w innym procesie, który całkowicie omijał podpisywanie kodu. Obejmował on NPredicate, niewinnie wyglądającą klasę, która pozwala programistom filtrować listy dowolnych obiektów. W rzeczywistości składnia NSPredicate jest pełnym językiem skryptowym. Możliwość dynamicznego generowania i uruchamiania kodu na iOS była przez cały czas oficjalną funkcją. To był jednak dopiero początek, ponieważ ta funkcja ujawniła zupełnie nową klasę błędów, która całkowicie łamie zabezpieczenia międzyprocesowe w systemach macOS i iOS.

Warto przeczytać!  Multimodalny chatbot Microsoft Open-Source Visual ChatGPT

Ucieczka z piaskownicy FORCEDENTRY nie była pierwszą eksploracją tego zachowania. Code Colorist, płodny badacz bezpieczeństwa przestrzeni użytkowników iOS, zaprojektował wyzwanie dla Real World CTF 2019, które obejmowało wykorzystanie mechaniki NSPredicate. Następnie wygłosił przemówienie i opublikował post na blogu See No Eval w styczniu 2021 r., w którym szczegółowo opisano, jak używać ich do uruchamiania dowolnego kodu. Istotą tych badań było to, że obiekty NSExpression, bloki konstrukcyjne NSPredicate, mogą być używane do wywoływania dowolnych metod na dowolnych klasach i obiektach. Korzystając z istniejących klas w prywatnych frameworkach Apple, można było ominąć uwierzytelnianie wskaźnika (PAC) i wszelkie inne ograniczenia w celu wywołania dowolnej funkcji. Jednak post opisuje również sposoby, w jakie Apple złagodziło niebezpieczeństwo tych obiektów, a mianowicie poprzez protokół o nazwie NPredicateVisitor. Klasy, które implementują ten protokół, mogą być używane do sprawdzania każdego wyrażenia, aby upewnić się, że można je bezpiecznie ocenić. CodeColorist zauważa na końcu swojego postu, że „bez odpowiedniej walidacji może to być powierzchnia ataku między procesami w celu ominięcia TCC”.

Wydaje się, że post See No Eval był główną ideą ucieczki z piaskownicy w FORCEDENTRY. Od tego czasu Apple usunął funkcje używane w tym exploicie i poście na blogu CodeColorist oraz dodał nowe środki zaradcze, aby spróbować ograniczyć to, co można zrobić za pomocą NSPredicate. Te środki zaradcze wykorzystywały duże listy odmów, aby zapobiec użyciu pewnych klas i metod, które mogłyby wyraźnie zagrozić bezpieczeństwu. Odkryliśmy jednak, że te nowe ograniczenia można ominąć. Używając metod, które nie zostały ograniczone, możliwe było opróżnienie tych list, umożliwiając wszystkie te same metody, które były dostępne wcześniej. To obejście zostało przypisane przez Apple do CVE-2023-23530. Co ważniejsze, odkryliśmy, że można ominąć prawie każdą implementację NSPredicateVisitor. Istnieje wiele procesów z usługami XPC (podstawowa metoda komunikacji międzyprocesowej wysokiego poziomu w systemach macOS i iOS), które akceptują argumenty NSPredicate i używają NSPredicateVisitor, aby upewnić się, że podane wyrażenie jest bezpieczne do oceny. Chociaż nie ma jednej implementacji, ponieważ prawie każdy proces ma swoją własną wersję, większość używa właściwości „Typ wyrażenia” do odfiltrowywania wyrażeń funkcyjnych. Problem polega na tym, że ta właściwość może być ustawiona w procesie wysyłania i odbiorca ufa, że ​​jest dokładna, przez co kontrole są bezużyteczne. Temu obejściu przypisano CVE-2023-23531. Te dwie techniki otworzyły ogromny zakres potencjalnych luk, które wciąż badamy.

Warto przeczytać!  Premiera Motoroli Edge 50 Ultra z 16 GB RAM i chipsetem Snapdragon 8 Gen 3

Luki w zabezpieczeniach

Pierwsza luka, którą znaleźliśmy w tej nowej klasie błędów, dotyczy core duetd, procesu zbierającego dane o zachowaniu na urządzeniu. Atakujący, który wykona kod w procesie z odpowiednimi uprawnieniami, takim jak Messages czy Safari, może wysłać złośliwy NSPredicate i wykonać kod z uprawnieniami tego procesu. Ten proces działa jako root w systemie macOS i daje atakującemu dostęp do kalendarza, książki adresowej i zdjęć użytkownika. Inny problem o podobnym wpływie dotyczy również przechowywania kontekstu, procesu związanego z Core Duet. Wynik ten jest podobny do wyniku FORCEDENTRY, w którym osoba atakująca może wykorzystać podatną na ataki usługę XPC do wykonania kodu z procesu z większym dostępem do urządzenia.

Demony przechowywane w aplikacji (i agent sklepu z aplikacjami w systemie macOS) również posiadają podatne na ataki usługi XPC. Osoba atakująca mająca kontrolę nad procesem, który może komunikować się z tymi demonami, może wykorzystać te luki w celu uzyskania możliwości instalowania dowolnych podpisanych aplikacji, potencjalnie nawet aplikacji systemowych.

Wystąpiły również luki tej klasy w usługach, do których dostęp miała dowolna aplikacja, bez konieczności posiadania uprawnień. Pierwszą z nich, którą znaleźliśmy, była usługa OS Log Service, usługa XPC, której można użyć do odczytania potencjalnie wrażliwych informacji z dziennika systemowego. Co ważniejsze, osoba atakująca może wykorzystać lukę NPredicate w UIKitCore na iPadzie. Ustawiając reguły aktywacji złośliwych scen, aplikacja może wykonać kod w SpringBoard, wysoce uprzywilejowanej aplikacji, która może uzyskiwać dostęp do danych lokalizacji, kamery i mikrofonu, historii połączeń, zdjęć i innych poufnych danych, a także czyścić urządzenie.

Warto przeczytać!  Kody realizacji Garena Free Fire Max na 20 kwietnia 2024 r.: Wygraj darmowe gadżety w grze

Wniosek

Powyższe luki stanowią poważne naruszenie modelu bezpieczeństwa macOS i iOS, który polega na tym, że poszczególne aplikacje mają precyzyjny dostęp do podzbioru potrzebnych im zasobów i wysyłają zapytania do usług o wyższych uprawnieniach, aby uzyskać cokolwiek innego. Usługi, które akceptują argumenty NSPredicate i sprawdzają je przy niewystarczającej liczbie odwiedzających NSPredicate, umożliwiają złośliwym aplikacjom i wykorzystywaniu kodu obejście izolacji procesu i bezpośredni dostęp do znacznie większej liczby zasobów, niż powinno to być dozwolone. Te problemy zostały rozwiązane w systemach macOS 13.2 i iOS 16.3. Chcielibyśmy podziękować firmie Apple za szybką współpracę z firmą Trellix w celu rozwiązania tych problemów.

Ten dokument i zawarte w nim informacje opisują badania bezpieczeństwa komputerowego wyłącznie w celach edukacyjnych i dla wygody klientów Trellix. Trellix prowadzi badania zgodnie z Polityką rozsądnego ujawniania luk w zabezpieczeniach.


Źródło