ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引页]

译者: 林妙倩(清华大学网络研究院网络空间安全实习生)、戴亦仑(赛宁网安) 原创翻译作品,如果需要转载请取得翻译作者同意。

数据来源:ATT&CK Matrices

原文: https://attack.mitre.org/techniques/T1157

术语表: /attack/glossary

Dylib 劫持

macOS 和 OS X 使用一种常见的方法来查找所需的动态库 (dylib),根据搜索路径将其加载到程序中。 攻击者可以利用有歧义的路径来植入 dylib 来提权或获得持久性。 一种常见的方法是查看应用程序使用了哪些 dylib,然后在搜索路径的上方植入一个同名的恶意版本。 这通常使 dylib 与应用程序位于同一个文件夹中。

如果程序配置为在比当前用户更高的权限级别运行,那么当 dylib 加载到应用程序中时,dylib 也将在该高权限级别运行。 这可以被攻击者用于提权。

缓解

阻止用户将文件写入应用程序的搜索路径,包括运行应用程序的文件夹和标准 dylib 文件夹。 如果用户无法写入这些目录,那么他们无法拦截搜索路径。

检测

Objective-See 是 Dylib 劫持扫描器,可用于检测潜在的 dylib 劫持事件。 监视文件系统中 dylib 的移动、重命名、替换或修改。