关键信息 概要 漏洞描述:一个具有root权限的XPC辅助程序注册了一个公共Mach服务( ),并接受任何传入连接,而无需验证调用者(无审计令牌、代码签名TeamID或特权检查)。 影响:任何本地、非特权进程都可以调用通过BatteryXPCProtocol暴露的方法(例如, 、 、 ),并执行特权电源/SMC操作。 技术细节 漏洞位置:在 中。 实现问题:辅助程序以root身份运行,并使用NSXPCListener注册Mach服务。它无条件地接受所有传入连接,不进行任何验证(如审计令牌或代码签名)。 暴露功能:辅助程序暴露了类似 和 的功能。 证明概念 客户端应用:创建一个客户端应用( ),连接到特权辅助程序并通过XPC调用 。 影响 控制电源管理:任何本地、非特权进程可以控制通常仅限于root的系统级电源管理。 攻击场景: - 强制电池模式、阻止睡眠、耗尽电池直至重新充电,使笔记本电脑无法使用。 - 更改电源策略(如睡眠/适配器/充电状态)对所有用户有效,可能持续到手动恢复。 - 反复强制放电/充电循环和禁用充电会加速电池磨损;突然的电源状态变化可能导致热节流和性能下降。 复杂性:无需用户交互;无需特权;低复杂度。 安全边界破坏:破坏了macOS在用户和系统级操作之间的安全边界。