▲neo 22일전 | parent | favorite | on: GN⁺: 다수의 새로운 macOS 샌드박스 탈출 취약점(jhftss.github.io)Hacker News 의견 XPC 서비스를 개별적으로 패치하는 것은 이상하며, 이는 샌드박스 자체의 설계 문제로 보임. 많은 XPC 서비스가 샌드박스 앱에서 접근 가능한 이유에 의문을 가짐 MacOS는 블랙리스트가 아닌 기능 기반의 Darwin 컨테이너를 가져야 함 SBPL(샌드박스 프로파일 언어)이 흥미로움. 관련 정보는 GitHub에서 확인 가능함 MacOS에 SBPL을 처리하는 Scheme 인터프리터가 있는지 궁금함 "sandbox-exec"가 이를 처리하는 것으로 보임 보안 프레임워크가 새로운 문제를 야기하며, 보안이 더 강화되었다고 느끼지 않음 네덜란드 세법처럼 패치의 연속이며, 이미 의식을 가진 것처럼 보임 XPC 관련 결함이 계속 발견될 가능성이 높으며, Apple이 서비스 강화 접근 방식을 재설계하지 않는 한 지속적인 CVE가 발생할 것으로 예상됨 샌드박스를 사랑하면서도 싫어함 샌드박스는 훌륭한 2차 방어선이지만, 대기업은 샌드박스를 탈출하지 못할 때 RCE 수정을 거부하며 주 방어선으로 사용함 MacOS는 세밀한 권한을 위해 설계되지 않았으며, 기존 Mac OS와 NeXTSTEP 기술 위에 추가할 수 없음 보안 연구자가 아닌 앱 개발자로서 여러 우회를 발견했지만, Apple의 보안 취약점 보고 시스템이 비효율적이라 포기함 MacOS는 보안 연극의 희생양이 되었으며, 사용자와 개발자에게 해를 끼치고 있음 iOS에서도 취약점이 존재하며, 약 20억 대의 활성 기기가 있음 PID 도메인의 XPC 서비스는 샌드박스 제한을 우회하는 영리한 방법이며, Apple의 패치는 임시방편처럼 보임 샌드박스 상속 방식을 전면적으로 재설계할 필요가 있음 샌드박스를 탈출하면 샌드박스가 없는 상태로 돌아가는 것인지, 더 높은 권한 상태로 가는 것인지 궁금함
Hacker News 의견
XPC 서비스를 개별적으로 패치하는 것은 이상하며, 이는 샌드박스 자체의 설계 문제로 보임. 많은 XPC 서비스가 샌드박스 앱에서 접근 가능한 이유에 의문을 가짐
보안 프레임워크가 새로운 문제를 야기하며, 보안이 더 강화되었다고 느끼지 않음
XPC 관련 결함이 계속 발견될 가능성이 높으며, Apple이 서비스 강화 접근 방식을 재설계하지 않는 한 지속적인 CVE가 발생할 것으로 예상됨
샌드박스를 사랑하면서도 싫어함
MacOS는 세밀한 권한을 위해 설계되지 않았으며, 기존 Mac OS와 NeXTSTEP 기술 위에 추가할 수 없음
iOS에서도 취약점이 존재하며, 약 20억 대의 활성 기기가 있음
PID 도메인의 XPC 서비스는 샌드박스 제한을 우회하는 영리한 방법이며, Apple의 패치는 임시방편처럼 보임
샌드박스를 탈출하면 샌드박스가 없는 상태로 돌아가는 것인지, 더 높은 권한 상태로 가는 것인지 궁금함