iOS防护----越狱检测

作者: 捡书 | 来源:发表于2018-11-21 10:31 被阅读4次

如何检测越狱手机一直是iOS应用安全防护的第一道门槛。
在应用开发过程中,我们希望知道设备是否越狱,正以什么权限运行程序,好对应采取一些防御和安全提示措施。
一般我们通过一些常规的防御性代码,去做这种检测,当然,这样的检测有一定的误报概率,但是对于APP的开发者来讲,需要确定一个原则,哪怕是越狱手机检测成未越狱,也不能将未越狱的手机检测成越狱手机
首先我们进行常规的文件路径检测:

//这里都是一些越狱后的手机带的一些框架和工具,未越狱的手机是装不上的。

    NSString *cydiaPath = @"/Applications/Cydia.app";
    NSString *aptPath = @"/private/var/lib/apt/";
    NSString *applications = @"/User/Applications/";
    NSString *Mobile = @"/Library/MobileSubstrate/MobileSubstrate.dylib";
    NSString *bash = @"/bin/bash";
    NSString *sshd =@"/usr/sbin/sshd";
    NSString *sd = @"/etc/apt";
    
    if([[NSFileManager defaultManager] fileExistsAtPath:cydiaPath]) {
        exit(0);
    }
    
    if([[NSFileManager defaultManager] fileExistsAtPath:aptPath]) {
        exit(0);
    }
    
    if ([[NSFileManager defaultManager] fileExistsAtPath:applications]){
        exit(0);
    }
    
    if ([[NSFileManager defaultManager] fileExistsAtPath:Mobile]){
        exit(0);
    }
    
    if ([[NSFileManager defaultManager] fileExistsAtPath:bash]){
        exit(0);
    }
    
    if ([[NSFileManager defaultManager] fileExistsAtPath:sshd]){
        exit(0);
    }
    
    if ([[NSFileManager defaultManager] fileExistsAtPath:sd]){
        exit(0);
    }

这里直接exit(0)是为了防止一些绕过策略,比如替换方法,导致检测代码被绕过。如果检测到手机越狱,直接退出软件。

当然了,攻击者可以直接通过替换系统的fileExistsAtPath函数,让他一直返回false,从而绕过软件路径的检测。这时候就需要一些C语言的函数去做更加精确的检测。

    //使用stat系列函数检测Cydia等工具
    struct stat stat_info;
    if (0 == stat("/Applications/Cydia.app", &stat_info)) {
        exit(0);
    }

    //你可以看看stat是不是出自系统库,有没有被攻击者换掉:如果结果不是 /usr/lib/system/libsystem_kernel.dylib 的话,那就100%被攻击了。
    //如果 libsystem_kernel.dylib 都是被攻击者替换掉的……
    int ret;
    Dl_info dylib_info;
    int (*func_stat)(const char *, struct stat *) = stat;
    if ((ret = dladdr(func_stat, &dylib_info))) {
        NSString *str = [NSString stringWithFormat:@"%s",dylib_info.dli_fname];
        if (![str isEqualToString:@"/usr/lib/system/libsystem_kernel.dylib"]) {
            exit(0);
        }
    }

    //通常情况下,会包含越狱机的输出结果会包含字符串: Library/MobileSubstrate/MobileSubstrate.dylib 。
    uint32_t count = _dyld_image_count();
    for (uint32_t i = 0 ; i < count; ++i) {
        NSString *name = [[NSString alloc]initWithUTF8String:_dyld_get_image_name(i)];
        if ([name containsString:@"Library/MobileSubstrate/MobileSubstrate.dylib"]) {
            exit(0);
        }
    }
 
    //未越狱设备返回结果是null。
    char *env = getenv("DYLD_INSERT_LIBRARIES");
    if(env){
        exit(0);
    }

这里用到了C语言的检测函数,这些函数被hook的可能性也是存在的。。所以也印证了那句话:没有绝对的安全,你唯一能做的就是拖延攻击者的脚步

对于这些函数,不建议单独写方法,容易被hook掉,所以最好是写在不能被hook的函数里,比如application:(UIApplication *)application didFinishLaunchingWithOptions:(NSDictionary *)launchOptions。。。

谁TM会hook程序的初始化函数。。

相关文章

  • iOS防护----越狱检测

    如何检测越狱手机一直是iOS应用安全防护的第一道门槛。在应用开发过程中,我们希望知道设备是否越狱,正以什么权限运行...

  • 《iOS防护11》越狱检测

    越狱检测的必要性 在iOS的安全防护中,对手机越狱的检测是十分必要的。如果发现手机是越狱的,那我们要对我们的应用做...

  • iOS防护----越狱检测2021年版

    如何检测越狱手机一直是iOS应用安全防护的第一道门槛。早在2018年的时候就写过一篇文章来介绍越狱检测,但是由于时...

  • iOS检测越狱并防护(代码)

    由于我们公司是一款赚钱的app,有些作弊用户会通过越狱手机,下载一些插件,(xCon(n00neimp0rtant...

  • iOS的越狱检测和反越狱检测剖析

    iOS的越狱检测和反越狱检测原理剖析 为什么要检测越狱?因为越狱后会大幅降低安全性。对于一些金融类的APP或者游戏...

  • iOS 10越狱无法连接ssh

    iOS 10越狱工具上,越狱开发者作者为了增强越狱后的ssh安全防护性,采用了Dropbear取代Openssh,...

  • iOS越狱检测

    iOS越狱检测 检测当前程序运行的环境变量: 未越狱设备返回结果是null,越狱设备就各有各的精彩了,尤其是老一点...

  • 【iOS】越狱检测

    前段时间公司让做了个对越狱设备的检测和拦截,下面是综合自己的开发和网上一些帖子的总结,总体来说做起来还是比较简单的...

  • iOS越狱检测

    说多了都是泪,我说说我的情况,我们公司使用内购进行的产品购买,我全是按照网上(基本都一样)的流程进行了内购支付。支...

  • iOS 越狱检测

    重签名检测 查看证书的application-identifier 查看embedded.mobileprovis...

网友评论

    本文标题:iOS防护----越狱检测

    本文链接:https://www.haomeiwen.com/subject/xbyqqqtx.html