// Comparaison

The Art of Mac Malware, Volume 1 vs The Mac Hacker's Handbook : lequel lire ?

Deux livres de cybersécurité sur macOS, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Avancé
4/52022
The Art of Mac Malware, Volume 1

The Guide to Analyzing Malicious Software

Patrick Wardle

La plongée profonde de Patrick Wardle sur l'analyse de malware macOS : patterns de persistance, techniques d'injection, astuces anti-analyse et le tooling macOS-spécifique nécessaire pour trier de vrais échantillons.

Avancé
3/52009
The Mac Hacker's Handbook

Charlie Miller, Dino Dai Zovi

La plongée profonde 2009 de Charlie Miller et Dino Dai Zovi dans le paysage exploit Mac OS X — Mach-O, IPC, sandboxing tel qu'il existait alors, et les premières chaînes d'exploitation Intel-Mac.

À lire si

Analystes malware qui doivent gérer des échantillons macOS et n'ont travaillé que Windows jusqu'ici. Le seul livre sérieux en imprimé sur le malware Mac, par le praticien le plus en vue du champ.
Reverse engineers et développeurs d'exploits qui veulent la fondation historique de l'exploitation Mac, surtout comme tremplin vers The Art of Mac Malware (Wardle). Le plus utile pour l'échafaudage conceptuel autour de Mach, des runtimes Objective-C et de l'IPC, qui sont encore porteurs sur macOS moderne.

À éviter si

Analystes qui ne voient pas macOS dans leur pipeline. Les spécificités plateforme (Mach-O, code signing, TCC, XPC, launch agents) sont non transférables à d'autres systèmes d'exploitation.
Quiconque a besoin du tradecraft actuel Apple Silicon, Hardened Runtime, System Integrity Protection, Endpoint Security ou évasion sandbox moderne. Le livre est macOS pré-iPhone en esprit ; 2009 était une autre planète.

Points clés

  • L'analyse Mach-O diffère de l'analyse PE de manière non triviale ; les chapitres sur entitlements, code signing et notarization sont la fondation pratique.
  • La persistance macOS a sa propre taxonomie (LaunchAgents, LaunchDaemons, login items, period plists, dylib hijacks) ; l'apprendre est la moitié du travail de l'analyste.
  • Le propre tooling d'Apple (Console.app, sample, fs_usage, Endpoint Security framework) est le bon kit de départ pour le triage ; le cadrage de Wardle est le plus net en imprimé.
  • Le matériel conceptuel (Mach, IPC, Mach-O, dispatch Objective-C) se généralise au macOS moderne ; les exploits spécifiques non.
  • L'essentiel de la valeur est de l'archéologie historique — savoir pourquoi le sandbox macOS et SIP existent est bien plus facile après ce livre.
  • À coupler avec le matériel Wardle actuel et l'Apple Platform Security pour tout usage opérationnel ; traitez ceci comme lecture de fond.

Comment ils se comparent

Nous notons The Art of Mac Malware, Volume 1 plus haut (4/5 contre 3/5 pour The Mac Hacker's Handbook). Pour la plupart des lecteurs, The Art of Mac Malware, Volume 1 est le choix principal et The Mac Hacker's Handbook un complément utile.

Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.

The Art of Mac Malware, Volume 1 et The Mac Hacker's Handbook couvrent tous les deux macOS, Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées