於六年前的 WWDC 大會中,Apple 宣佈了 System Integrity Protection ( SIP ),一種使 Yosemite 後的 macOS 上,某些檔案受到保護的機制。即使提權成 root,亦不能修改某些檔案。Apple 堅信着,這個方式能夠保護系統,不讓某些重要檔案被惡意軟體修改,或者竊取走帳號密碼等等。當時 Apple 亦不相信使用 者們能夠做足夠的保護,來保護自己的機器,所以必須要拿走一些使用者在本地端機器上的權力。
在這六年當中,我們卻看到越來越多的攻擊手段,可以繞過 SIP 來對系統作修改,或者是許多針對開發者們的文件,直接建議停用 SIP 來做某些修改等等。
我們會分享於這幾年看到的,各種 SIP Bypass 後面的實作,以及 Apple 是如何實作此機制的。且會展示,如何在有 SIP 的狀況下,繞過保護且成功修改系統檔案的手段。
Ta-Lun Yen 現任職於 TXOne Networks 進行攻擊性研究,專注在逆向工程、模糊測試、協定分析、無線安全、系統安全等有趣議題。曾任 Black Hat、CODE BLUE、HITCON、CYBERSEC、hardwear.io 等國內外研討會講者。