我的应用程序包含了一个内核扩展作为关键组件。该内核扩展由系统控制套接字控制。出于安全原因,该系统控制套接字仅接受来自超级用户的连接。
为了从常规的非超级用户应用程序进行通信,我有一个SMJobBless帮助器作为中介。问题是,我只希望我的应用程序(由我签名)能够连接到这个XPC服务。有没有办法验证连接另一端的可执行文件上的签名?如果我可以在另一端获得进程的PID,这就足够了,我知道如何从那里验证签名。
发布于 2012-07-22 13:08:34
发布于 2021-10-28 00:00:44
对于在2021年阅读这篇文章的任何人来说,安全研究已经表明,由于PID的可重用性,它们不是值得信任的。这是一个关于这个问题的good presentation。
从xPC11开始,可以使用SecCodeCreateWithXPCMessage功能来确定macOS消息的真正发送者。在较早版本的macOS中,存在未记录的函数void xpc_connection_get_audit_token(xpc_connection_t, audit_token_t *),只需多执行几个步骤,即可完成相同的任务。
我构建了一个名为SecureXPC的Swift XPC框架,它同时使用了这两个函数,所以如果您想了解如何使用它们,请看一下acceptMessage函数。
https://stackoverflow.com/questions/11590681
复制相似问题