Program

/

CODE BLUE 2025

Time Table

音の壁を破る:Machメッセージ・ファジングによるCoreAudioのエクスプロイト

DAY 1

15:20-16:00

本研究では、macOSのIPC(プロセス間通信)セキュリティ、特にシステムデーモンにおけるMachメッセージハンドラに焦点を当てて探求します。これらのハンドラは特権機能を公開しており、サンドボックスエスケープやローカルな権限昇格のための重要な攻撃面となります。

私は、構造化ファジングとAPIコールチェイニングという手法を用いて、macOSのcoreaudiodシステムデーモンにおける脆弱性を発見した方法を実演します。私のカスタムファジングハーネス、動的計測、および静的分析とランタイム分析の組み合わせにより、2つの主要なメモリ破損バグを含むいくつかのセキュリティ上の欠陥が見つかりました。これらのうち1つを悪用して、現代のmacOSでサンドボックスエスケープを行うための完全なエクスプロイトチェーンを詳細に説明します。

また、CoreAudioの初期化、コンポーネントのモック、ファジングのためのターゲット文法の構築など、直面した課題についても議論します。最後に、本研究中に開発されたオープンソースのファジングハーネスとツールを共有し、セキュリティコミュニティにとってmacOS IPCファジングのアクセシビリティを向上させることを目指します。

  • Location :

    • Track 1(HALL B)

  • Category :

    • Technical

  • Share :

Speakers

  • ディロン・フランケ (aka dillon_franke) の写真

    Dillon Franke aka dillon_franke

    ディロン・フランケ (aka dillon_franke)

    ディロン・フランケは、複雑なシステムにおいて大きな影響を与える脆弱性を発見してきた実績を持つ、経験豊富なセキュリティ研究者です。これまで、広く使われている製品の弱点を特定・悪用することに注力し、さまざまな業界の組織と緊密に連携して、セキュリティ態勢を改善し、新たな脅威から保護してきました。彼の研究は数多くの業界出版物やニュースメディアで取り上げられ、Black Hat Arsenal、OffensiveCon、TROOPERS、CanSecWest、NullCon、Qualcomm Product Security Summit など、世界中の主要なセキュリティカンファレンスで講演を行っています。現在、Google のシニアセキュリティエンジニアとして、ディロンは最先端のアプリケーションセキュリティ研究とオープンソースツールのリリースを続けています。彼は自身の知識を共有することに情熱を傾けており、次世代のセキュリティ専門家がバトンを受け継ぎ、より安全なオンライン世界の実現に向けた戦いを続けることを鼓舞しています。