macOS

随着Apple Silicon Mac的推出,在 Mac 上原生运行 iOS 应用程序成为可能。
大家之前可能没听说过macOS上的MACL,因为这是macOS上比较隐蔽的一个功能,也是Apple User-Intent的基础。
在本文中,我们详细分析了如何利用日历警报实现macOS上的持久化。
这篇文章中展示的两种技术都不是MacOS特有的,它们在Linux和Windows系统上都能很好地工作。但由于苹果对进程注入的严格限制,这篇文章主要关注它们对MacOS的影响。
MacOS客户端软件中经常出现开发者使用XPC没有正确进行验证导致的本地提权漏洞。其实这个漏洞也是无意发现的,因为自己本来也在用这个软件,所以顺手就审计了一下。
今天早些时候,著名的恶意软件研究人员Dinesh Devadoss在推特上发布了一篇关于MacOS勒索软件的新推文,表示这是一种冒充Google软件更新程序的新型恶意软件。
早在2018年的时候,我就在一些小型会议上发表了名为Macdoored的演讲。在演讲中,我用了一些时间来说明攻击者目前正在使用的后门,它是Tinyshell的修改版本。
这篇文章介绍了我在攻破IOS/MacOS网络摄像头的过程中发现的多个Safari中的0-day漏洞,通过此项目,我可以在未授权的情况下访问以下资源,文中包含我用来向Apple报告漏洞的BugPoC地址,如果你想要查看PoC的执行效果,可以下载Safari 13.0.4。
这次跟大家分享的漏洞在2018年初就已经得到彻底修复(CVE-2017-7170),但是它仍然是我在macOS上最喜欢的发现!我一直想记录关于此漏洞的具体细节,这一次终于得偿所愿~
去年我发表了攻击macOS用户的一些小技巧,几星期前我正准备使用该技巧时,突然发现Apple已经修复了这个问题。但我还是可以深入分析官方的修复措施,理解现在macOS Catalina如何处理文件名,研究能否再次绕过该漏洞。