RSS 프로젝트 제로

음속 장벽 돌파, 파트 II: CVE-2024-54529 악용

이 시리즈의 첫 번째 부분에서는 macOS 보안 연구 여정을 상세히 설명하며, 그 결과 지식 기반 퍼징이라는 과정을 통해 coreaudiod 시스템 데몬에서 타입 혼동 취약점(CVE-2024-54529)과 이중 해제 취약점(CVE-2025-31235)을 발견했습니다. 첫 번째 게시물이 취약점 발견 과정에 초점을 맞췄다면, 이번 게시물에서는 타입 혼동 취약점을 익스플로잇하는 복잡한 과정을 자세히 살펴봅니다. 잠재적으로 익스플로잇 가능한 충돌을 작동하는 익스플로잇으로 바꾸는 기술적 세부 사항을 설명하겠습니다. 이는 막다른 골목, 창의적인 문제 해결, 그리고 궁극적으로 성공으로 가득 찬 여정입니다. 취약점: 간단한 요약 아직 읽지 않으셨다면, 계속 진행하기 전에 이 취약점에 대한 자세한 글을 읽어보시는 것을 강력히 추천합니다. 다시 한번 말씀드리자면, CVE-2024-54529는 coreaudiod 프로세스에서 사용하는 CoreAudio 프레임워크의 com.apple.audio.audiohald Mach 서비스 내의 타입 혼동 취약점입니다. _XIOContext_Fetch_Workgroup_Port와 같은 여러 Mach 메시지 핸들러는 Mach 메시지의 ID를 기반으로 Object Map에서 HALS_Object를 가져온 다음, 적절한 유효성 검사 없이 특정 유형(ioct)이라고 가정하고 작업을 수행합니다.
favicon
projectzero.google
Breaking the Sound Barrier, Part II: Exploiting CVE-2024-54529