iOS防护----越狱检测

作者: 捡书 | 来源:发表于2018-11-21 10:31 被阅读4次

    如何检测越狱手机一直是iOS应用安全防护的第一道门槛。
    在应用开发过程中,我们希望知道设备是否越狱,正以什么权限运行程序,好对应采取一些防御和安全提示措施。
    一般我们通过一些常规的防御性代码,去做这种检测,当然,这样的检测有一定的误报概率,但是对于APP的开发者来讲,需要确定一个原则,哪怕是越狱手机检测成未越狱,也不能将未越狱的手机检测成越狱手机
    首先我们进行常规的文件路径检测:

    //这里都是一些越狱后的手机带的一些框架和工具,未越狱的手机是装不上的。
    
        NSString *cydiaPath = @"/Applications/Cydia.app";
        NSString *aptPath = @"/private/var/lib/apt/";
        NSString *applications = @"/User/Applications/";
        NSString *Mobile = @"/Library/MobileSubstrate/MobileSubstrate.dylib";
        NSString *bash = @"/bin/bash";
        NSString *sshd =@"/usr/sbin/sshd";
        NSString *sd = @"/etc/apt";
        
        if([[NSFileManager defaultManager] fileExistsAtPath:cydiaPath]) {
            exit(0);
        }
        
        if([[NSFileManager defaultManager] fileExistsAtPath:aptPath]) {
            exit(0);
        }
        
        if ([[NSFileManager defaultManager] fileExistsAtPath:applications]){
            exit(0);
        }
        
        if ([[NSFileManager defaultManager] fileExistsAtPath:Mobile]){
            exit(0);
        }
        
        if ([[NSFileManager defaultManager] fileExistsAtPath:bash]){
            exit(0);
        }
        
        if ([[NSFileManager defaultManager] fileExistsAtPath:sshd]){
            exit(0);
        }
        
        if ([[NSFileManager defaultManager] fileExistsAtPath:sd]){
            exit(0);
        }
    

    这里直接exit(0)是为了防止一些绕过策略,比如替换方法,导致检测代码被绕过。如果检测到手机越狱,直接退出软件。

    当然了,攻击者可以直接通过替换系统的fileExistsAtPath函数,让他一直返回false,从而绕过软件路径的检测。这时候就需要一些C语言的函数去做更加精确的检测。

        //使用stat系列函数检测Cydia等工具
        struct stat stat_info;
        if (0 == stat("/Applications/Cydia.app", &stat_info)) {
            exit(0);
        }
    
        //你可以看看stat是不是出自系统库,有没有被攻击者换掉:如果结果不是 /usr/lib/system/libsystem_kernel.dylib 的话,那就100%被攻击了。
        //如果 libsystem_kernel.dylib 都是被攻击者替换掉的……
        int ret;
        Dl_info dylib_info;
        int (*func_stat)(const char *, struct stat *) = stat;
        if ((ret = dladdr(func_stat, &dylib_info))) {
            NSString *str = [NSString stringWithFormat:@"%s",dylib_info.dli_fname];
            if (![str isEqualToString:@"/usr/lib/system/libsystem_kernel.dylib"]) {
                exit(0);
            }
        }
    
        //通常情况下,会包含越狱机的输出结果会包含字符串: Library/MobileSubstrate/MobileSubstrate.dylib 。
        uint32_t count = _dyld_image_count();
        for (uint32_t i = 0 ; i < count; ++i) {
            NSString *name = [[NSString alloc]initWithUTF8String:_dyld_get_image_name(i)];
            if ([name containsString:@"Library/MobileSubstrate/MobileSubstrate.dylib"]) {
                exit(0);
            }
        }
     
        //未越狱设备返回结果是null。
        char *env = getenv("DYLD_INSERT_LIBRARIES");
        if(env){
            exit(0);
        }
    

    这里用到了C语言的检测函数,这些函数被hook的可能性也是存在的。。所以也印证了那句话:没有绝对的安全,你唯一能做的就是拖延攻击者的脚步

    对于这些函数,不建议单独写方法,容易被hook掉,所以最好是写在不能被hook的函数里,比如application:(UIApplication *)application didFinishLaunchingWithOptions:(NSDictionary *)launchOptions。。。

    谁TM会hook程序的初始化函数。。

    相关文章

      网友评论

        本文标题:iOS防护----越狱检测

        本文链接:https://www.haomeiwen.com/subject/xbyqqqtx.html