加入收藏 | 设为首页 | 会员中心 | 我要投稿 甘孜站长网 (https://www.0836zz.com.cn/)- 运维、物联设备、数据计算、智能推荐、云管理!
当前位置: 首页 > 站长资讯 > 外闻 > 正文

第三方应用的各类代码注入技术窃取钥匙串

发布时间:2021-03-25 14:27:46 所属栏目:外闻 来源:互联网
导读:果可执行文件已使用Hardened Runtime签名怎么办?这个绕过技术类似于我在XPC开发系列中向你展示的内容。抓取已分析的二进制文件的旧版本,该版本在没有强化运行时的情况下签名,并将dylib注入其中。钥匙串不会验证二进制文件的版本,而是会给你展示秘钥。 针

果可执行文件已使用Hardened Runtime签名怎么办?这个绕过技术类似于我在XPC开发系列中向你展示的内容。抓取已分析的二进制文件的旧版本,该版本在没有强化运行时的情况下签名,并将dylib注入其中。钥匙串不会验证二进制文件的版本,而是会给你展示秘钥。

针对开发人员的建议修复程序,创建“钥匙串访问组”并将秘钥移到那里。由于二进制文件的旧版本无法使用该钥匙串组权限进行签名,因此无法获得该秘钥,详情请点此

第三种窃取技术

切记如果设置了“Hardened Runtime”,则com.apple.security.cs.disable-library-validation将允许你注入恶意动态库。

第四种窃取技术

正如Jeff Johnson在他的文章中所证明的那样,TCC只是从表面上检查应用程序的代码签名。钥匙串中也存在相同的问题,即使整个捆绑包的签名无效,钥匙串也只会验证主要的可执行文件是否未被篡改。让我们以设备上安装的Electron应用程序(Microsoft Teams,Signal,Visual Studio Code,Slack,Discord等)之一为例,事实证明Electron应用程序无法安全地存储你的秘钥。Electron是一个创建原生应用程序的框架,基于Node.js和Chromium实现了通过JavaScript, HTML 和 CSS 等 Web 技术构建跨平台应用程序的能力。

其中,Electron还封装了一些功能,包括自动更新、原生的菜单和通知、崩溃报告、调试和性能分析等。

即使你使用Hardened Runtime签署了Electron,恶意应用程序也可能会更改包含实际代码的JavaScript文件。让我们看一下Github Desktop.app,它将用户的会话秘钥存储在钥匙串中:

(编辑:甘孜站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读