見出し画像

【CODE BLUE 2023】中川 恒 / Koh Nakagawa

●Abstract


macOSのセキュリティとプライバシーの機構をバイパスする手法について: Gatekeeper から System Integrity Protection まで [ja]

Bypassing macOS Security and Privacy Mechanisms: From Gatekeeper to System Integrity Protection [en]

今回はテクニカルのカテゴリから「macOSのセキュリティとプライバシーの機構をバイパスする手法について: Gatekeeper から System Integrity Protection まで」の中川恒なかがわ こう氏のインタビューをお届けします。

中川氏は、FFRIセキュリティに在籍するリサーチャーで、主に脆弱性に関する研究を行っているといい、2021年のCODE BLUEではARM版Windowsのセキュリティを研究し、報告を行っています。今回の講演テーマは、Appleシリコン搭載Macのセキュリティ調査です。Appleシリコンは、AppleがARMアーキテクチャを使用して設計したチップ。登場は2020年で、その歴史は浅く、セキュリティに関する研究もいまだ少ないといいます。
今回の講演は新規性も高く多くの人が興味を持っていると思われます。

This time, from the technical category, we bring you an interview with Koh Nakagawaーsan on the topic of "Bypassing macOS Security and Privacy Mechanisms: From Gatekeeper to System Integrity Protection"

Nakagawaーsan is a researcher at FFRI Security, primarily engaged in the study of vulnerabilities. At CODE BLUE 2021, he presented his research on the security of ARM-based Windows and provided a report. The theme of his current lecture is a security investigation of Macs equipped with Apple Silicon. Apple Silicon refers to chips designed by Apple using the ARM architecture, which first appeared in 2020. Due to its relatively recent introduction, there is still a limited amount of research concerning its security. This talk is considered to have a high degree of novelty and is likely to attract the interest of many people.

●Bio

中川 恒 [ja]

Koh Nakagawa [en]

ーーーーーー

●Interview

[ja]インタビュー

Q1. 今回、カンファレンスで発表する研究を始めたきっかけを教えてください。

A1. CODE BLUE 2021 で発表した Arm 版 Windows に搭載されている x86 emulation 機能のセキュリティの研究を進める中で、Apple Silicon Mac にも同等の仕組み (Rosetta 2) が搭載されていることを知り、同じ様に研究を開始したのがきっかけとなっています。研究を進める上でそもそもmacOS のセキュリティモデルを理解する必要があり、その勉強をしつつ macOSのバグハンティング活動をはじめたことが、今回の研究成果に繋がっています。

Q2. 研究の過程でどのような点で苦労しましたか?

A2. macOS セキュリティに関する情報が Windowsと比較して圧倒的に少なく、必要な情報を得るのに苦労しました。

Q3. CODEBLUEの参加者、参加を検討している人に向けてメッセージをお願いします。

A3. macOSのセキュリティモデル、標準で搭載されているセキュリティとプライバシー保護機構とそのバイパス手法に興味のある方はぜひ本公演にご参加ください。また、サードパーティ製のmacOS のデスクトップアプリに典型的に存在する脆弱性とその対策についても議論しますので、macOSのデスクトップアプリの開発者向けにも有益なセッションになるかと思います。
また、本公演に限らず、例年 CODE BLUEには魅力的な発表が揃っています。ぜひ参加を検討いただければと思います。

ーーー

[en]Interview

Q1. How did you initiate your journey into the topic that you are presenting?

A1. During the presentation at CODE BLUE 2021, we discussed our ongoing research into the security of the x86 emulation feature installed on Arm-based Windows. It was during this research that we became aware of a similar mechanism (Rosetta 2) on Apple Silicon Macs, which prompted us to start a similar line of investigation. Advancing our research necessitated an understanding of the macOS security model, and as we studied this, we began bug hunting activities on macOS, which have led to the results of our current research.

Q2 What were some challenges you faced during this research?

A2. Information on macOS security is overwhelmingly scarce compared to Windows, and I struggled to obtain the necessary information.

Q3 What message would you like to convey to those considering attending this talk?

A3. If you're interested in the macOS security model, the security and privacy protection mechanisms that come standard with it, and the methods to bypass them, be sure to attend this presentation. We will also discuss typical vulnerabilities in third-party macOS desktop applications and their countermeasures, which should prove to be a beneficial session for macOS desktop application developers as well.
Furthermore, not just this presentation, but every year CODE BLUE is filled with attractive talks. I would highly encourage you to consider participating.