為什么要應(yīng)用完整性校驗
大家可能聽過馬甲包類似的概念。如果惡意攻擊者搞你的App,直接換個App Icon迫横,App名字 以及皮膚直接上架了就很尷尬了。
怎么做
從安全攻防角度講懒棉,你了解攻擊的方式世囊,更容易知道怎么防,但是也是相對而言懂算,只是不斷消磨攻擊者的意志只冻,但愿他們放棄。
方式一:越獄檢測
這種方式最簡單暴力计技,我們可以檢測當(dāng)前設(shè)備是否越獄喜德,在關(guān)鍵性業(yè)務(wù)判斷給出提示強制退出以免造成安全問題,這里的關(guān)鍵性業(yè)務(wù)可能是需要自己定義范圍垮媒,比如牽扯到用戶敏感信息等業(yè)務(wù)舍悯。下面貼出關(guān)鍵性代碼:
const char* jailbreak_tool_pathes[] = {"/Applications/Cydia.app","/Library/MobileSubstrate/MobileSubstrate.dylib","/bin/bash","/usr/sbin/sshd","/etc/apt"};#define ARRAY_SIZE(a) sizeof(a)/sizeof(a[0])+ (BOOL)isJailBroken{if([self isSimulator] == YES)? ? {returnNO;? ? }for(int i=0; i
這種方式其實是非常間接的方式避免了這個話題
方式二:判斷Mach-O文件否被篡改
通過檢測SignerIdentity判斷是Mach-O文件否被篡改。原理是:SignerIdentity的值在info.plist中是不存在的涣澡,開發(fā)者不會加上去贱呐,蘋果也不會,只是當(dāng)ipa包被反編譯后篡改文件再次打包入桂,需要偽造SignerIdentity奄薇。所以只要被攻擊篡改東西如果重新運行到手機(jī)上就會出現(xiàn)這個東西。
+ (BOOL)checkMach_O{? ? ? ? NSBundle *bundle = [NSBundle mainBundle];? ? NSDictionary *info = [bundle infoDictionary];if([info objectForKey: @"SignerIdentity"] != nil){? ? ? ? //存在這個key抗愁,則說明被二次打包了returnYES;? ? }returnNO;}復(fù)制代碼
方式三:重簽名檢測
由于要篡改App必然重簽名馁蒂,至于為什么重簽名呵晚,是因為蘋果做了校驗改動了任何東西校驗失敗是直接閃退的,其實原理也是校驗文件的hash值沫屡。簽名打包過程會出現(xiàn)這個embedded.mobileprovision文件饵隙,這個文件有teamID的一個東西我們可以校驗是否是我們自己的團(tuán)隊的teamID來判斷【诓保或者判斷BundleID 是否被修改金矛。
+ (BOOL)checkCodeSignWithProvisionID:(NSString *)provisionID{? ? // 描述文件路徑? ? ? ? NSString *embeddedPath = [[NSBundle mainBundle] pathForResource:@"embedded"ofType:@"mobileprovision"];if([[NSFileManager defaultManager] fileExistsAtPath:embeddedPath]) {? ? ? ? ? ? ? ? ? ? ? ? // 讀取application-identifier? ? ? ? ? ? NSString *embeddedProvisioning = [NSString stringWithContentsOfFile:embeddedPath encoding:NSASCIIStringEncoding error:nil];? ? ? ? ? ? NSArray *embeddedProvisioningLines = [embeddedProvisioning componentsSeparatedByCharactersInSet:[NSCharacterSet newlineCharacterSet]];for(int i = 0; i < [embeddedProvisioningLines count]; i++) {if([[embeddedProvisioningLines objectAtIndex:i] rangeOfString:@"application-identifier"].location != NSNotFound) {? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? NSInteger fromPosition = [[embeddedProvisioningLines objectAtIndex:i+1] rangeOfString:@"<string>"].location+8;? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? NSInteger toPosition = [[embeddedProvisioningLines objectAtIndex:i+1] rangeOfString:@"</string>"].location;? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? NSRange range;? ? ? ? ? ? ? ? ? ? range.location = fromPosition;? ? ? ? ? ? ? ? ? ? range.length = toPosition - fromPosition;? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? NSString *fullIdentifier = [[embeddedProvisioningLines objectAtIndex:i+1] substringWithRange:range];? ? ? ? ? ? ? ? ? ? ? ? //? ? ? ? ? ? ? ? NSLog(@"%@", fullIdentifier);? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? NSArray *identifierComponents = [fullIdentifier componentsSeparatedByString:@"."];? ? ? ? ? ? ? ? ? ? NSString *appIdentifier = [identifierComponents firstObject];? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? // 對比簽名IDif(![appIdentifier isEqual:provisionID])? ? ? ? ? ? ? ? ? ? {returnNO;? ? ? ? ? ? ? ? ? ? }else{returnYES;? ? ? ? ? ? ? ? ? ? }? ? ? ? ? ? ? ? }? ? ? ? ? ? }? ? ? ? }returnYES;}復(fù)制代碼
了解簽名的原理有利于防止App被重簽名。
方式四:關(guān)鍵資源hash值檢測
我們對Plist文件以及App 的icon資源文件做hash值校驗勺届。網(wǎng)上一些對_CodeSignature的CodeResources以及App二進(jìn)制文件的校驗做法有問題驶俊。因為Xcode打包過程不同環(huán)境造成的hash值不一樣,通過下圖可以看出不同環(huán)境打包過程造成的hash值不一樣的選項免姿。所以我們必須過濾掉變化的文件饼酿。檢測Plist文件以及App Icon資源文件這些東西。
關(guān)鍵性代碼:
//生成資源文件名及對應(yīng)的hash的字典+(NSDictionary *)getBundleFileHash{? ? NSMutableDictionary * dicHash = [NSMutableDictionary dictionary];? ? NSArray * fileArr = [self allFilesAtPath:[[NSBundle mainBundle]resourcePath]];for(NSString * fileNameinfileArr) {? ? ? ? //對應(yīng)的文件生成hashNSString * HashString = [FileHash md5HashOfFileAtPath:[[[NSBundle mainBundle] resourcePath] stringByAppendingPathComponent:fileName]];if(HashString != nil) {? ? ? ? ? ? [dicHashsetObject:HashStringforKey:fileName];? ? ? ? }? ? } //所有資源文件的hash就保存在這數(shù)組里returndicHash;}復(fù)制代碼
有些加密工具為了放進(jìn)加固SDK放在了本地校驗胚膊,但是通過服務(wù)器校驗比較安全點故俐。
總結(jié):
Xcode build 對二進(jìn)制文件以及_CodeSignature的CodeResources造成變化的原理:LLVM怎么做Deterministic Build
簽名的原理:iOS逆向(五)-ipa包重簽名