海边的苹果安全会议:OBTS v8

原创 0xcc 2025-10-19 06:28 法国

安卓人的苹果会议手记

会棍博主恢复营业。前几年的 Objective by the Sea 由于各种各样的奇葩理由都未能成行,今年第八届总算安排上了。

先简单介绍一下 OBTS 的背景,虽然以前可能写过了。Patrick Wardle 是 OS X 恶意软件对抗领域的专家,维护了多个 macOS 下的安全工具[1],撰写的 Objective-See(谐音 Objective-C)博客。他的博客和书籍可以说是学习 macOS 安全的必读材料之一。

总算网友见面。反正会议回放也能看到我,露脸无所谓了。

从 2018 年起 Objective-See 开始举办一系列 Objective by the Sea [2] 安全会议,正如其名字所示,每年的地点都在海边。不成文的规矩是一年在夏威夷,也就是 Patrick 的老家,下一年在欧洲选一个海滩,循环交替。

OBTS v8 选的会议地点在欧洲知名的电音海岛,西班牙的 Ibiza 岛。在旺季不仅有许多游客前来蹦迪,也是不少大牌球星度假的目的地。

不过 OBTS 选在十月中,天气说实话已经不太适合去海滩玩了,而且派对活动也步入尾声。住宿和机票相比旺季更好订,想趁机去体验蹦迪的可能要失望了。

配图:都市传说之 Ibiza Final Boss

顺便提一个烂梗。今年夏天有一个游客因为打扮比较奇葩,波波头墨镜配上极富个性的胡须,被多个人偷拍发到网上,并配以 Ibiza Final Boss 的称号,瞬间出道成网红。

两周前 Ibiza 遭到洪水袭击,来之前我还有点担心。到这一看大部分风暴的痕迹都被清理掉了,偶尔残留一些水坑和损坏的设施。会场准确地点并不在 Ibiza 老城,而是 Santa Eulària des Riu。整个区域看上去比较高端和清净。

本届 OBTS 从 10 月 12 日到 17 日结束,其中三天的培训课和三天议题会场。安全本来就是小众行业,细分到 iOS/macOS 人就更少了。我感觉议题能整出来三天的日程有点不可思议。

目前公开的讲稿不多,整理一下已经发布的内容,和一些相关的链接。

Make XNU <del>GREAT</del> Little Again (Jonathan Levin)

https://technologeeks.com/files/MXlA.pdf

来自 *OS Internals 的作者对 XNU 近期各种软硬件结合实现的安全机制的分析。

巧合的是,和会议无关,前几天 Moritz Steffin 公开一篇类似的文章,基于他的硕士论文。内容预警,实打实 167 页 pdf

Modern iOS Security Features – A Deep Dive into SPTM, TXM, and Exclaves

https://arxiv.org/abs/2510.09272

Trust me, I’m an Apple Watch — On Protocol Reversing, Mimicry, and Data Exfiltration (Nils Rollshausen)

本次会议我个人最喜欢的议题是关于 Apple Watch 配对协议栈的逆向分析和一些有趣的攻击场景。

Nils Rollshausen 来自达姆施塔特工业大学的 seemoo labs。这个实验室之前就针对诸多移动生态和无线协议做过深入的逆向分析和漏洞研究,发表过不少让人印象深刻的文章。

虽然这个议题讲稿没放出来,但相关的源代码等资料其实作者早就公开了。

作者实现了一个安卓系统上可以和 Apple Watch 配对和通信的应用,这算是安卓人还是苹果人?

https://github.com/seemoo-lab/watchwitch

研究中提到的各种协议分析和各种格式的编解码工具:

https://github.com/seemoo-lab/watchwitch-tools

此外作者写了一个网页同来解码苹果协议中用到的各种二进制封装格式(例如 bplist 和 protobuf 等):

https://rec0de.net/open/bytewitch/

Crash One - A StarBucks Story (CVE-2025-24277) (Csaba Fitzl & Gergely Kalman)

https://theevilbit.github.io/talks_workshops/2025/OBTS-25-Fitzl-Kalman-CrashOne.pdf

macOS 沙箱逃逸和本地 root 权限提升等漏洞案例分析。涉及到一些文件系统,XPC 服务和 BSD 的知识。

Breaking the Sound Barrier: Exploiting CoreAudio via Mach Message Fuzzing (Dillon Franke)

https://www.dillonfrankesecurity.com/Objective-By-the-Sea-2025_Breaking-the-Sound-Barrier.pdf

这篇之前就已经在 GP0 的博客上发布过:

https://googleprojectzero.blogspot.com/2025/05/breaking-sound-barrier-part-i-fuzzing.html

相关源代码:

https://github.com/googleprojectzero/p0tools/tree/master/CoreAudioFuzz

两个漏洞案例:

https://project-zero.issues.chromium.org/issues/406271181

https://project-zero.issues.chromium.org/issues/372511888

所有的议题都提供油管了同步直播,虽然已经结束,还是可以访问 @objectiveseefoundation 的主页查看回放。

在这里为了稍微节省读者一些时间,点名 MacPaw 的议题。虽然我没听,但会后不止一个人反馈议题质量堪忧,可能作者都不知道自己在说些什么。既然点名道姓说坏话了,那就坏人做到底。会议赞助商又不是本公众号赞助商,CleanMyMac 的母公司就是 MacPaw。关于这个软件可以去网上找一下两极分化的风评 :)

会议第二晚安排了 ctf。而我作为养生老年人当然直接跳过去吃饭。

会议有签售环节,要买书的人太多,我愣是一本没搞到。还好之前有买过一本 Patrick 的《mac 恶意软件分析艺术(卷 1)》,直接找他签了。

参会少不了尬聊。

有用户问我还会不会维护 grapefruit,甚至他们还在用。我知道这个项目基本就是死了。npm 生态各种框架迭代得实在太快了,隔一阵就要重写,不然各种构建错误。如果不剥削代码助手谁扛得住。再说还有某国的黑客最近虎视眈眈多次往 npm 下毒。

我 GitHub 上所有的工具都是写着玩,也不打算变现,没什么动力去更。假如去做什么订阅粉丝群之类的,就有种服务客户的感觉,好像被架着加班一样,何苦。都是开源的东西,你们倒是来帮写啊。

会棍博主沉寂好一阵了,再次出来营业还是挺开心。最后以 Ibiza 老城码头的夜景结束。

参考资料:

  1. Objective-See: Tools https://objective-see.org/tools.html

  2. OBTS https://objectivebythesea.org/

阅读原文

跳转微信打开

原始链接: https://mp.weixin.qq.com/s?__biz=Mzk0NDE3MTkzNQ==&mid=2247485691&idx=1&sn=5cfacb1a166c4fcef6b336fa7ad65a57
侵权请联系站方: [email protected]

相关推荐

换一批