macOS

早在2018年的时候,我就在一些小型会议上发表了名为Macdoored的演讲。在演讲中,我用了一些时间来说明攻击者目前正在使用的后门,它是Tinyshell的修改版本。
这篇文章介绍了我在攻破IOS/MacOS网络摄像头的过程中发现的多个Safari中的0-day漏洞,通过此项目,我可以在未授权的情况下访问以下资源,文中包含我用来向Apple报告漏洞的BugPoC地址,如果你想要查看PoC的执行效果,可以下载Safari 13.0.4。
这次跟大家分享的漏洞在2018年初就已经得到彻底修复(CVE-2017-7170),但是它仍然是我在macOS上最喜欢的发现!我一直想记录关于此漏洞的具体细节,这一次终于得偿所愿~
去年我发表了攻击macOS用户的一些小技巧,几星期前我正准备使用该技巧时,突然发现Apple已经修复了这个问题。但我还是可以深入分析官方的修复措施,理解现在macOS Catalina如何处理文件名,研究能否再次绕过该漏洞。
Lazarus APT组织是一个长期活跃的组织,因为2014年攻击索尼影业而开始受到广泛关注,该组织早期主要针对韩国,美国等国家的政府机构进行攻击活动,以窃取情报等信息为目的。
不久以前,研究人员“ccpwd”通过ZDI漏洞计划提交了macOS磁盘管理守护程序(diskmanagementd)中的一个堆缓冲区溢出漏洞。
我们在参与红方任务过程中经常能够碰到Apple设备,不同版本macOS上的隐私或者安全策略都可能有所改动,因此如果能够及时掌握这些改动,就可以对渗透过程起到很大的帮助。
实际上利用DYLD_INSERT_LIBRARIES环境变量是macOS上非常知名的一种注入技术。,系统会在程序加载前加载我们在该变量中指定的任何dylib,实际上就是将dylib注入应用程序中。
大概在一星期之前,我收到了某个用户发出的一封邮件:上周三,攻击者通过尚未公开的一个Firefox 0day攻击了我,不知道用什么方法将一个程序释放到我的mac主机上(10.14.5)然后执行。现在尘埃落定,我想借此机会深入研究这次攻击行为。
大概在一星期之前,我收到了某个用户发出的一封邮件:上周三,攻击者通过尚未公开的一个Firefox 0day攻击了我,不知道用什么方法将一个程序释放到我的mac主机上(10.14.5)然后执行。现在尘埃落定,我想借此机会深入研究这次攻击行为。