Total Pageviews

Monday, 5 April 2021

关于苹果WiFi子系统的安全研究分享

 王宇师傅(@keenjoy95)关于苹果WiFi子系统的安全研究分享,其实王宇在前一段时间就提了一大波苹果蓝牙子系统的漏洞,看来手里的料还是挺多的。之所以去撸WiFi子系统,也是因为“之前的一个0day在升级系统后不work了”,……说回思路方面,研究入口的寻找个人认为比较有启发性,利用Kemon的内核挂钩能力,确实可以做到往上拳打daemon process,往下脚踢kernel driver或firmware。

IO80211Family V1/V2的这些漏洞,也是因为在接口上发现有巨大的参数传入。一方面通过修改Kemon实现Passive Fuzzer,另一方面去逆向对于这些参数的处理和校验从而优化样本。效果怎么样呢?也就是“每天和panic打交道,对于一些品相不好的panic都懒得去分析”的地步吧。

另外,对于这些复杂的设备驱动,可以参考开源代码(AppleIntelWiFiMVM),甚至自己去实现一遍,这样可能在分析时会有不一样的理解。

像WiFi、蓝牙、NFC这些攻击面其实影响是很大的,而这部分驱动或者firmware的开发者由于自恃功能复杂天知地知或者抱着能用就行的心理,对一些不可信数据没有意识添加完善的边界检查,导致实现往往在遇到非预期输入时存在bug或者漏洞从而引起内存破坏。这部分分析一个绕不过的门槛是逆向的基本功,安全研究人员做好头发的保养工作还是很有必要的。

另外王宇也提到了他在macbook touchbar图像驱动中也是有0day的,感兴趣的同学也可以尝试去撞一下:)

No comments:

Post a Comment