【iOS】越狱检测

作者: Yaso | 来源:发表于2017-07-15 14:24 被阅读812次

    前段时间公司让做了个对越狱设备的检测和拦截,下面是综合自己的开发和网上一些帖子的总结,总体来说做起来还是比较简单的,但是有一个大坑一定要注意!!

    一、什么是越狱

    越狱:是指针对iPhone操作系统(即iOS系统)限制用户存储读写权限的破解操作。经过越狱的iPhone拥有对系统底层的读写权限,能够让iPhone手机免费使用破解后的App Store软件的程序(相当于盗版)

    更详细点说,越狱是指利用iOS系统的某些漏洞,通过指令取得到iOS的root权限,然后改变一些程序使得设备的功能得到加强,突破封闭式环境。

    二、越狱优缺点

    1. 越狱的好处
      1.系统权限很高,可以自己优化系统,可以修改系统文件,可以安装更多拥有高系统权限的软件,实现更多高级功能!例如:与其他设备蓝牙发送文件、短信回执、来电归属地、文件管理、浏览器下载插件、flash插件、内容管理等等。
      2.可以安装破解后的软件。
      3.可以更换主题、图标、短信铃声等等,打造个性的手机。
      4.可以借助第三方文件管理软件灵活的管理系统或者其他文件,比如把iPhone当移动硬盘(u盘)

    2. 越狱的害处
      对用户
      1.费电,越狱后系统会常住一些进程保持越狱的状态。视系统级软件(deb格式)安装的数量,越狱后耗电速度约提升10% ~20%。
      2.可能会造成系统不稳定,拥有很高系统权限的同时,也伴随着系统崩溃的危险,这个道理大家能理解吧?你可以修改它,但是你不能保证永远正确的修改它。所以系统级的软件宁缺毋滥,不了解用途的情况下不要乱安装。
      3.在新的手机固件版本出来的时候,不能及时的进行更新。每个新版本的固件,都会修复上一个版本的越狱漏洞,使越狱失效。因此如果需要保持越狱后的功能,要等到新的越狱程序发布,才能升级相应的手机固件版本。
      4.越狱过程中滋生小BUG,但是不是很影响使用.

      对公司,随着iOS系统的逐步完善,越狱机对应用层的攻击也越来越难,譬如:iOS7相比之前系统版本,升级了沙盒机制,封锁了几乎全部应用沙盒可以共享数据的入口。即使在越狱情况下,限制也非常多,大大增加了应用层攻击难度。但是:
      用户越狱后,还是可以通过下载一些插件,
      譬如:xCon(n00neimp0rtant and Lunatik联合开发)、NZT、tsPretector等,
      来篡改设备信息,从而来刷一些商家或公司活动福利,或者利用一些漏洞故弄一些异常来投诉。

    三、越狱的检测

    对于越狱的判断,想要做到完全检测是非常难的,因为一是苹果在一直修补已知漏洞,所以越狱攻击程序也一直在更改,二是用户可能安装了越狱检测绕过软件(xCon)。
    所以我们只要做到在多重越狱检测的基础上,尽可能的提高越狱设备的判定率就行了,常见的检测方法如下:

      1. 使用NSFileManager,判断设备上是否安装了常用越狱工具。(容易被hook掉)
      2. 使用stat系列函数检测常用越狱工具。(也可能被hook掉)
      3. 那就需要检测下stat是否出自系统库。
      4. 检测链接动态库(不建议,appStore审核可能不过)
      5. 最后还可以通过检测程序运行的环境变量。
    

    四、检测方法

    1. 使用NSFileManager,判断设备上是否安装了常用越狱工具。
    //判断工具安装路径  本期先做成BOOL开关方法
     - (BOOL)checkPath
    {
        BOOL jailBroken = NO;
        NSString * cydiaPath = @"/Applications/Cydia.app";
        NSString * aptPath = @"/private/var/lib/apt";
        if ([[NSFileManager defaultManager] fileExistsAtPath:cydiaPath]) {
            jailBroken = YES;
        }
        if ([[NSFileManager defaultManager] fileExistsAtPath:aptPath]) {
            jailBroken = YES;
        }
        return jailBroken;
    }
    ·
    上述路径也可替换为以下常见越狱工具路径:
     /Library/MobileSubstrate/MobileSubstrate.dylib 
    /Applications/Cydia.app   /var/lib/cydia/
    /var/cache/apt   /var/lib/apt    /etc/apt 
    /bin/bash /bin/sh 
    /usr/sbin/sshd   /usr/libexec/ssh-keysign   /etc/ssh/sshd_config 
    
    1. 使用stat系列函数检测常用越狱工具
    //防hook NSFileManager的方法  使用stat系列函数检测Cydia等工具,路径同上
     - (BOOL)checkCydia
    {
        struct stat stat_info;
        if (0 == stat("/Applications/Cydia.app", &stat_info)) {
            NSLog(@"Device is jailbroken");
            return YES;
        }
        return NO;
    }
    
    1. 检测stat是否出自系统库
     int ret;
    Dl_info dylib_info;
     int (*func_stat)(const char *,struct stat *) = stat;
     if ((ret = dladdr(func_stat, &dylib_info))) {
           if (strcmp(dylib_info.dli_fname,"/usr/lib/system/libsystem_kernel.dylib") != 0) { 
               jailbroken = YES; 
           }
    }
    
    1. 检测链接动态库,检测是否被链接了异常动态库,但动态库相关Api属于私有Api,调用的话appStore审核会不通过,所以不列举。

    2. 检测程序运行的环境变量

    //检测当前程序运行的环境变量,防止通过DYLD_INSERT_LIBRARIES注入链接异常动态库,来更改相关工具名称
     - (BOOL)checkEnv
    {
        char *env = getenv("DYLD_INSERT_LIBRARIES");
        NSLog(@"%s", env);
        if (env) {
            return YES;
        }
        return NO;
    }
    

    五、深坑请注意!!

    千万不要通过判断是否可以打开 cydia:// 为首的URL Schema 来判断是否越狱,因为你会发现很多App居然注册了这个URL Type !!

    相关文章

      网友评论

      • 肾得朕心:这么坑,还有人用cydia注册URL Type 。。。
        Yaso:@肾得朕心 是呀,着实被坑了一把
      • 草莓姜:正好要用,多谢分享!

      本文标题:【iOS】越狱检测

      本文链接:https://www.haomeiwen.com/subject/jyuahxtx.html