L'injection de codes dans un autre processus n'est pas une technique novatrice en soi. Elle est aussi bien utilisée par des applications dites de sécurité que par des programmes malveillants. Ces derniers en sont particulièrement friands lorsqu'il s'agit de détourner des protections logicielles telles que les pare-feu applicatifs. Les techniques d'injection pour le système d'exploitation Windows sont amplement documentées sur Internet, néanmoins il n'en est pas de même pour le système d'Apple. Ainsi, pour combler le manque de documentation sur le sujet, cet article décrit certaines méthodes d'injections de codes au sein des processus Mac OS X Snow Leopard en mode 64 bits.
1. Introduction
Mac OS X possède un noyau hybride nommé XNU. Il est principalement composé de trois briques : Mach, BSD et I/O Kit. La couche Mach est fondée sur un Mach 3 (OSFMK73). Elle est responsable d'un certain nombre d'opérations bas niveau telles que l'ordonnancement préemptif, la communication inter-processus (IPC) ou encore la gestion de la mémoire virtuelle. Au dessus se place l'élément BSD qui est fondé sur FreeBSD. Ce dernier fournit un ensemble d'unités : le système de fichiers, la pile réseau, le modèle de sécurité Unix, les appels systèmes, la gestion des signaux et l'API POSIX. De plus, pour des raisons de performances accrues, il occupe le même espace d'adressage que la couche Mach. À ces deux parties s'ajoute l'I/O Kit, un environnement pour les pilotes matériels.
Figure 1 : Architecture du noyau XNU (très simplifiée)
Il est important de noter que les couches Mach et BSD possèdent des modèles de sécurité...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première