Mac OS X et les injections de codes

Magazine
Marque
MISC
Numéro
47
Mois de parution
janvier 2010
Domaines


Résumé

L'injection de codes dans un autre processus n'est pas une technique novatrice en soi. Elle est aussi bien utilisée par des applications dites de sécurité que par des programmes malveillants. Ces derniers en sont particulièrement friands lorsqu'il s'agit de détourner des protections logicielles telles que les pare-feu applicatifs. Les techniques d'injection pour le système d'exploitation Windows sont amplement documentées sur Internet, néanmoins il n'en est pas de même pour le système d'Apple. Ainsi, pour combler le manque de documentation sur le sujet, cet article décrit certaines méthodes d'injections de codes au sein des processus Mac OS X Snow Leopard en mode 64 bits.


1. Introduction

Mac OS X possède un noyau hybride nommé XNU. Il est principalement composé de trois briques : Mach, BSD et I/O Kit. La couche Mach est fondée sur un Mach 3 (OSFMK73). Elle est responsable d'un certain nombre d'opérations bas niveau telles que l'ordonnancement préemptif, la communication inter-processus (IPC) ou encore la gestion de la mémoire virtuelle. Au dessus se place l'élément BSD qui est fondé sur FreeBSD. Ce dernier fournit un ensemble d'unités : le système de fichiers, la pile réseau, le modèle de sécurité Unix, les appels systèmes, la gestion des signaux et l'API POSIX. De plus, pour des raisons de performances accrues, il occupe le même espace d'adressage que la couche Mach. À ces deux parties s'ajoute l'I/O Kit, un environnement pour les pilotes matériels.

 

01

 

Figure 1 : Architecture du noyau XNU (très simplifiée)

Il est important de noter que les couches Mach et BSD possèdent des modèles de sécurité...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Gérez vos tâches avec GTD

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Beaucoup de métiers consistent en des tâches floues et changeantes. Cette situation génère du stress et favorise la procrastination. Getting Things Done répond à ce problème. C’est une méthodologie simple, générique et efficace pour gérer son travail et ses projets personnels.

Introduction au dossier : Réalisez votre premier pentest pour sécuriser votre système

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Dans cette série d’articles, je vais vous faire une introduction au pentesting. Non, je ne ferai pas de vous des pirates informatiques. Nous resterons dans la légalité, et vous découvrirez ce qu’est un Ethical Hacker, quelqu’un qui teste le système informatique d’un client, avec son approbation et son consentement, pour l’aider à renforcer sa sécurité informatique.

Rust, le langage inoxydable !

Magazine
Marque
GNU/Linux Magazine
Numéro
245
Mois de parution
février 2021
Domaines
Résumé

Rust a fêté il y a quelques mois ses dix ans. Huit ans après sa première version alpha, cinq ans après sa première version stable, il était temps de voir ce qu’il était advenu de ce langage qui avait démarré quasiment dans un garage et qui était rapidement devenu l’un des langages les plus intéressants de la décennie.

Monter son lab virtuel avec Kali Linux et VulnHub sous VirtualBox

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Dans cet article, nous allons mettre en place un virtual lab, un environnement de travail virtuel. Cet environnement vous permettra de créer, exécuter et détruire à volonté des VM vulnérables. Tout ceci sera fait dans un réseau virtuel, que nous allons créer, afin que ces machines vulnérables ne soient pas exposées sur Internet ni même sur votre réseau LAN, et éviter qu’un pirate puisse les retourner contre vous. Votre machine d’attaque sera également une machine virtuelle, sous Kali Linux, afin de ne pas utiliser votre machine de tous les jours pour vous connecter aux machines vulnérables, pour les mêmes raisons de sécurité. Kali Linux sera dans le réseau virtuel protégé pour pouvoir communiquer avec les VM vulnérables, et aura une carte réseau supplémentaire pour pouvoir accéder à Internet, être mise à jour, etc.