美文网首页
防止关键文件被修改的安全问题

防止关键文件被修改的安全问题

作者: 风依旧_c080 | 来源:发表于2022-05-26 22:26 被阅读0次

    修改 Info.plist 文件中文件名字段
    重新安装 ipa 文件后程序能够正常打开
    漏洞危害:客户端程序如果没有自校验机制的话,攻击者可能会通过篡改客
    户端程序窃取手机用户的隐私信息。
    建议:应用在提交给 Apple Store 后其可执行文件会被修改,所以开发
    时不能将自身 hash 硬编码进程序中,建议应用通过对关键文件进行服务端 hash
    校验的方式判断是否被篡改。

    • 如何防止文件被篡改

    方法一

    简单测试了下每次重新打包的ipa里面的hash值有些是可变的,这个要自己注意下

    通过对CodeResources读取资源文件原始hash,和当前hash进行对比,判断是否经过篡改,被篡改过的文件应从服务器重新请求资源文件进行替换,或者引导用户从正规渠道重新下载app。CodeResources文件是一个属性列表,包含bundle中所有其他文件的列表。这个属性列表可能有多个files,这是一个字典,其中键是文件名,值通常是Base64格式的散列值。如果键表示的文件是可选的,那么值本身也是一个字典,这个字典有一个hash键和一个optional键,如果文件被修改,其对应的hash也会改变。所以CodeResources文件内的hash可以用于判断一个应用程序是否完好无损。
    下面打开CodeResources文件,看看里面都有什么

    21a89f34c14e4a8bb9575ae9ba95348a.jpg 8b9251c38cb140c5b5b080b724290b5f.jpg 280d668d0ba64daca6a0f911f0702ab8.jpg

    上图可以看到文件在CodeResources里面对应的hash。

    • 从CodeResources获取当前文件的hash
    280d668d0ba64daca6a0f911f0702ab8-2.jpg
    • 从CodeResources获取原始文件的hash
      思路是,从ipa里拷贝这个文件保存到后台服务器,app里从服务器下载这个文件读取内容进行比较。

    方法二

    1. 可以通过检测cryptid的值来检测是否被篡改,篡改过cryptid的值为0。原理看iOS平台游戏安全之IPA破解原理及防御(第三弹)

    以上方法转自https://www.it610.com/article/1388824658266116096.htm

    方法三---推荐

    1.首先导入头文件:

    #include <CommonCrypto/CommonDigest.h>
    

    2.获取所有资源文件

    //获得所有资源文件名
    + (NSArray *)allFilesAtPath:(NSString *)dir{
        NSMutableArray * arr = [NSMutableArray array];
        NSFileManager * manager = [NSFileManager defaultManager];
        NSArray *temp = [manager contentsOfDirectoryAtPath:dir error:nil];
        
        for (NSString * fileName in temp) {
            BOOL flag = YES;
            NSString * fullpath = [dir stringByAppendingPathComponent:fileName];
            if ([manager fileExistsAtPath:fullpath isDirectory:&flag]) {
                if (!flag ) {
                    [arr addObject:fileName];
                }
            }
        }
        return arr;
    }
    

    3.生成资源文件名及对应的hash的字典

    经发现模拟器的数值和真机的数值是不一样的,所以真正上线的时候需要取真机的数值,生成文件或者数据可以保存在后端,最好根据版本号的不同调用相应的数据

    //生成资源文件名及对应的hash的字典, eg:@{@"appicon":@"wegdfser45t643232324234"};
    + (NSDictionary *)getBundleFileHash{
        NSMutableDictionary * dicHash = [NSMutableDictionary dictionary];
        NSArray * fileArr = [self allFilesAtPath:[[NSBundle mainBundle]resourcePath]];
        for (NSString * fileName in fileArr) {
            //对应的文件生成hash
            if (![fileName containsString:@".png"] && ![fileName containsString:@".plist"]) {
                continue;
            }
            NSString * HashString = [self computeHashForFile:[[[NSBundle mainBundle] resourcePath] stringByAppendingPathComponent:fileName]];
    //        NSString * HashString = [FileHash md5HashOfFileAtPath:[[[NSBundle mainBundle] resourcePath] stringByAppendingPathComponent:fileName]];
            if (HashString != nil) {
                [dicHash setObject:HashString forKey:fileName];
            }
        }
        //所有资源文件的hash就保存在这数组里
    //    NSLog(@"-----%@",dicHash);
        return dicHash;
    }
    
    + (NSString *)computeHashForFile:(NSString *)filePath {
        NSString *fileContentsHash;
        if ([[NSFileManager defaultManager] fileExistsAtPath:filePath]) {
            NSData *fileContents = [NSData dataWithContentsOfURL:[NSURL fileURLWithPath:filePath]];
            fileContentsHash = [self computeHashForData:fileContents];
        }
        return fileContentsHash;
    }
    
    + (NSString *)computeHashForData:(NSData *)inputData {
        uint8_t digest[CC_MD5_DIGEST_LENGTH];
        CC_MD5(inputData.bytes, (CC_LONG)inputData.length, digest);
        NSMutableString *inputHash = [NSMutableString stringWithCapacity:CC_MD5_DIGEST_LENGTH * 2];
        for (int i = 0; i < CC_MD5_DIGEST_LENGTH; i++) {
            [inputHash appendFormat:@"%02x", digest[I]];
        }
        return inputHash;
    }
    

    4.比对文件哈希值 校验完整性

    其中有些文件如.cer 和 app 文件会随着编译环境和系统导致变化,我们最主要的就是取这些不会变化的文件进行对比
    所以我只取了png和info.plist文件进行校验,其中info.plist文件为最主要的

    /**
     比对文件哈希值 校验完整性
     @param info 服务器端的文件哈希值
     */
    
    static const inline NSDictionary* fileHashDic(){
        return @{
            @"AppIcon40x40@3x.png" : @"8cab8f895afa54c554dfeb079db9023e",
            @"AppIcon60x60@3x.png" : @"86b94a7b880cfa7f0786a5b777a53288",
            @"launchScreen_bj2.png" : @"44fdc6968a8644ae44d594ebace41ece",
            @"AppIcon29x29@3x.png" : @"96d607adebc5105529aee5ea9d57b7c7",
            @"LaunchImage-800-Portrait-736h@3x.png" : @"04f60196365bb1fccf6c628391fbd283",
            @"Info.plist" : @"06079af00bfa273602ebe8d5dbede664",
            @"AppIcon20x20@3x.png" : @"2561cf41c5302c9465aa709e53000407",
            @"AppIcon60x60@2x.png" : @"8cab8f895afa54c554dfeb079db9023e",
            @"LaunchImage@2x.png" : @"43e5a1d1af8d77fb3301bcaf3e4d4150",
            @"LaunchImage-1200-Portrait-2688h@3x.png" : @"b820aae5eaf683460ffeb9fba9b6ec9c",
        };;
    }
    
    + (void)toGetVersionToCheck {
        
        if (![fileHashDic() isEqualToDictionary:[self getBundleFileHash]]) {
            
            NSLog(@"文件被串改!");
            dispatch_after(dispatch_time(DISPATCH_TIME_NOW, (int64_t)(2 * NSEC_PER_SEC)), dispatch_get_main_queue(), ^{
                exit(0);
            });
        }
    }
    

    5.判断Mach-O文件否被篡改,存在SignerIdentity这个key就说明被二次打包

    //判断Mach-O文件否被篡改
    + (BOOL)checkMach_O
    {
        
        NSBundle *bundle = [NSBundle mainBundle];
        NSDictionary *info = [bundle infoDictionary];
        if ([info objectForKey: @"SignerIdentity"] != nil){
            //存在这个key,则说明被二次打包了
            return YES;
        }
        
        return NO;
    }
    
    

    相关文章

      网友评论

          本文标题:防止关键文件被修改的安全问题

          本文链接:https://www.haomeiwen.com/subject/bpmpprtx.html