探索安全边界:KeySteal - macOS Keychain 隐形钥匙
KeystealA macOS <= 10.14.3 Keychain exploit项目地址:https://gitcode.com/gh_mirrors/ke/Keysteal
1、项目介绍
KeySteal 是一个针对macOS 10.14.3及其以下版本的Keychain(钥匙串)利用工具,允许您在不触发用户提示的情况下访问Keychain中的密码。这个漏洞被追踪为CVE-2019-8526。这个项目由两个主要部分组成:
- KeySteal Daemon:它是一个守护进程,通过exploit securityd来获取无须密码验证即可访问Keychain的会话。
- KeySteal Client:这是一个可注入App的库,自动应用补丁,强制Security Framework使用我们的keysteal守护进程的会话。
2、项目技术分析
KeySteal的工作原理是绕过通常的安全机制,即当应用程序试图从Keychain中读取敏感信息时,系统通常会要求用户输入密码。KeySteal Daemon巧妙地创建了一个允许无需密码访问的会话,而KeySteal Client则使得这个特性可以应用于任意注入的应用程序。
该工具涉及的源代码和头文件来自Apple的Security-58286.220.15,这为理解其工作方式提供了宝贵的参考资源。
3、项目及技术应用场景
对于安全研究者而言,KeySteal是一个有价值的实验平台,可以帮助他们了解macOS的安全性,并测试防护策略。它也提醒开发者和普通用户关于系统权限滥用的可能性,强化对数据保护的认识。当然,这个项目仅限于合法的安全评估和教育目的使用。
4、项目特点
- 高效无痕:KeySteal能够在用户不知情的情况下访问Keychain,展示了潜在的安全风险。
- 可扩展性:KeySteal Client作为库设计,可轻松集成到其他应用中进行测试。
- 开源透明:虽然涉及到安全漏洞利用,但项目开源,提供完整构建和运行指南,方便研究。
- 合规性:项目遵守Apple Public Source License,确保了合法使用。
要了解更多关于这个漏洞的详细信息,敬请关注作者在Objective by the Sea会议上的演讲链接(待添加)。
构建与运行
- 打开KeySteal Xcode项目。
- 编译构建keystealDaemon和keystealClient。
- 在包含已构建守护进程和客户端的目录中执行dump-keychain.sh脚本。
请务必遵循当地法律法规并尊重隐私,正确使用此工具。对于任何非授权的使用,开发者概不负责。
KeystealA macOS <= 10.14.3 Keychain exploit项目地址:https://gitcode.com/gh_mirrors/ke/Keysteal
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考