iOS app完整性校驗的解決方案

為什么要應(yīng)用完整性校驗

大家可能聽過馬甲包類似的概念。如果惡意攻擊者搞你的App,直接換個App Icon迫横,App名字 以及皮膚直接上架了就很尷尬了。

怎么做

從安全攻防角度講懒棉,你了解攻擊的方式世囊,更容易知道怎么防,但是也是相對而言懂算,只是不斷消磨攻擊者的意志只冻,但愿他們放棄。

方式一:越獄檢測

這種方式最簡單暴力计技,我們可以檢測當(dāng)前設(shè)備是否越獄喜德,在關(guān)鍵性業(yè)務(wù)判斷給出提示強制退出以免造成安全問題,這里的關(guān)鍵性業(yè)務(wù)可能是需要自己定義范圍垮媒,比如牽扯到用戶敏感信息等業(yè)務(wù)舍悯。下面貼出關(guān)鍵性代碼:

const char* jailbreak_tool_pathes[] = {"/Applications/Cydia.app","/Library/MobileSubstrate/MobileSubstrate.dylib","/bin/bash","/usr/sbin/sshd","/etc/apt"};#define ARRAY_SIZE(a) sizeof(a)/sizeof(a[0])+ (BOOL)isJailBroken{if([self isSimulator] == YES)? ? {returnNO;? ? }for(int i=0; i

這種方式其實是非常間接的方式避免了這個話題

方式二:判斷Mach-O文件否被篡改

通過檢測SignerIdentity判斷是Mach-O文件否被篡改。原理是:SignerIdentity的值在info.plist中是不存在的涣澡,開發(fā)者不會加上去贱呐,蘋果也不會,只是當(dāng)ipa包被反編譯后篡改文件再次打包入桂,需要偽造SignerIdentity奄薇。所以只要被攻擊篡改東西如果重新運行到手機(jī)上就會出現(xiàn)這個東西。

+ (BOOL)checkMach_O{? ? ? ? NSBundle *bundle = [NSBundle mainBundle];? ? NSDictionary *info = [bundle infoDictionary];if([info objectForKey: @"SignerIdentity"] != nil){? ? ? ? //存在這個key抗愁,則說明被二次打包了returnYES;? ? }returnNO;}復(fù)制代碼

方式三:重簽名檢測

由于要篡改App必然重簽名馁蒂,至于為什么重簽名呵晚,是因為蘋果做了校驗改動了任何東西校驗失敗是直接閃退的,其實原理也是校驗文件的hash值沫屡。簽名打包過程會出現(xiàn)這個embedded.mobileprovision文件饵隙,這個文件有teamID的一個東西我們可以校驗是否是我們自己的團(tuán)隊的teamID來判斷【诓保或者判斷BundleID 是否被修改金矛。

+ (BOOL)checkCodeSignWithProvisionID:(NSString *)provisionID{? ? // 描述文件路徑? ? ? ? NSString *embeddedPath = [[NSBundle mainBundle] pathForResource:@"embedded"ofType:@"mobileprovision"];if([[NSFileManager defaultManager] fileExistsAtPath:embeddedPath]) {? ? ? ? ? ? ? ? ? ? ? ? // 讀取application-identifier? ? ? ? ? ? NSString *embeddedProvisioning = [NSString stringWithContentsOfFile:embeddedPath encoding:NSASCIIStringEncoding error:nil];? ? ? ? ? ? NSArray *embeddedProvisioningLines = [embeddedProvisioning componentsSeparatedByCharactersInSet:[NSCharacterSet newlineCharacterSet]];for(int i = 0; i < [embeddedProvisioningLines count]; i++) {if([[embeddedProvisioningLines objectAtIndex:i] rangeOfString:@"application-identifier"].location != NSNotFound) {? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? NSInteger fromPosition = [[embeddedProvisioningLines objectAtIndex:i+1] rangeOfString:@"<string>"].location+8;? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? NSInteger toPosition = [[embeddedProvisioningLines objectAtIndex:i+1] rangeOfString:@"</string>"].location;? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? NSRange range;? ? ? ? ? ? ? ? ? ? range.location = fromPosition;? ? ? ? ? ? ? ? ? ? range.length = toPosition - fromPosition;? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? NSString *fullIdentifier = [[embeddedProvisioningLines objectAtIndex:i+1] substringWithRange:range];? ? ? ? ? ? ? ? ? ? ? ? //? ? ? ? ? ? ? ? NSLog(@"%@", fullIdentifier);? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? NSArray *identifierComponents = [fullIdentifier componentsSeparatedByString:@"."];? ? ? ? ? ? ? ? ? ? NSString *appIdentifier = [identifierComponents firstObject];? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? // 對比簽名IDif(![appIdentifier isEqual:provisionID])? ? ? ? ? ? ? ? ? ? {returnNO;? ? ? ? ? ? ? ? ? ? }else{returnYES;? ? ? ? ? ? ? ? ? ? }? ? ? ? ? ? ? ? }? ? ? ? ? ? }? ? ? ? }returnYES;}復(fù)制代碼

了解簽名的原理有利于防止App被重簽名。

方式四:關(guān)鍵資源hash值檢測

我們對Plist文件以及App 的icon資源文件做hash值校驗勺届。網(wǎng)上一些對_CodeSignature的CodeResources以及App二進(jìn)制文件的校驗做法有問題驶俊。因為Xcode打包過程不同環(huán)境造成的hash值不一樣,通過下圖可以看出不同環(huán)境打包過程造成的hash值不一樣的選項免姿。所以我們必須過濾掉變化的文件饼酿。檢測Plist文件以及App Icon資源文件這些東西。

關(guān)鍵性代碼:

//生成資源文件名及對應(yīng)的hash的字典+(NSDictionary *)getBundleFileHash{? ? NSMutableDictionary * dicHash = [NSMutableDictionary dictionary];? ? NSArray * fileArr = [self allFilesAtPath:[[NSBundle mainBundle]resourcePath]];for(NSString * fileNameinfileArr) {? ? ? ? //對應(yīng)的文件生成hashNSString * HashString = [FileHash md5HashOfFileAtPath:[[[NSBundle mainBundle] resourcePath] stringByAppendingPathComponent:fileName]];if(HashString != nil) {? ? ? ? ? ? [dicHashsetObject:HashStringforKey:fileName];? ? ? ? }? ? } //所有資源文件的hash就保存在這數(shù)組里returndicHash;}復(fù)制代碼

有些加密工具為了放進(jìn)加固SDK放在了本地校驗胚膊,但是通過服務(wù)器校驗比較安全點故俐。

總結(jié):

Xcode build 對二進(jìn)制文件以及_CodeSignature的CodeResources造成變化的原理:LLVM怎么做Deterministic Build

簽名的原理:iOS逆向(五)-ipa包重簽名

原文鏈接:https://juejin.cn/post/6844904051092504589

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市紊婉,隨后出現(xiàn)的幾起案子药版,更是在濱河造成了極大的恐慌,老刑警劉巖喻犁,帶你破解...
    沈念sama閱讀 206,968評論 6 482
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件刚陡,死亡現(xiàn)場離奇詭異,居然都是意外死亡株汉,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,601評論 2 382
  • 文/潘曉璐 我一進(jìn)店門歌殃,熙熙樓的掌柜王于貴愁眉苦臉地迎上來乔妈,“玉大人,你說我怎么就攤上這事氓皱÷氛伲” “怎么了?”我有些...
    開封第一講書人閱讀 153,220評論 0 344
  • 文/不壞的土叔 我叫張陵波材,是天一觀的道長股淡。 經(jīng)常有香客問我,道長廷区,這世上最難降的妖魔是什么唯灵? 我笑而不...
    開封第一講書人閱讀 55,416評論 1 279
  • 正文 為了忘掉前任,我火速辦了婚禮隙轻,結(jié)果婚禮上埠帕,老公的妹妹穿的比我還像新娘垢揩。我一直安慰自己,他們只是感情好敛瓷,可當(dāng)我...
    茶點故事閱讀 64,425評論 5 374
  • 文/花漫 我一把揭開白布叁巨。 她就那樣靜靜地躺著,像睡著了一般呐籽。 火紅的嫁衣襯著肌膚如雪锋勺。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,144評論 1 285
  • 那天狡蝶,我揣著相機(jī)與錄音庶橱,去河邊找鬼。 笑死牢酵,一個胖子當(dāng)著我的面吹牛悬包,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播馍乙,決...
    沈念sama閱讀 38,432評論 3 401
  • 文/蒼蘭香墨 我猛地睜開眼布近,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了丝格?” 一聲冷哼從身側(cè)響起撑瞧,我...
    開封第一講書人閱讀 37,088評論 0 261
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎显蝌,沒想到半個月后预伺,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 43,586評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡曼尊,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 36,028評論 2 325
  • 正文 我和宋清朗相戀三年酬诀,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片骆撇。...
    茶點故事閱讀 38,137評論 1 334
  • 序言:一個原本活蹦亂跳的男人離奇死亡瞒御,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出神郊,到底是詐尸還是另有隱情肴裙,我是刑警寧澤,帶...
    沈念sama閱讀 33,783評論 4 324
  • 正文 年R本政府宣布涌乳,位于F島的核電站蜻懦,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏夕晓。R本人自食惡果不足惜宛乃,卻給世界環(huán)境...
    茶點故事閱讀 39,343評論 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧烤惊,春花似錦乔煞、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,333評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至雄右,卻和暖如春空骚,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背擂仍。 一陣腳步聲響...
    開封第一講書人閱讀 31,559評論 1 262
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點兒被人妖公主榨干…… 1. 我叫王不留逢渔,地道東北人肋坚。 一個月前我還...
    沈念sama閱讀 45,595評論 2 355
  • 正文 我出身青樓,卻偏偏與公主長得像肃廓,于是被迫代替她去往敵國和親智厌。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 42,901評論 2 345

推薦閱讀更多精彩內(nèi)容