iOS App的幾種安全防范

iOS App安全防范總結(jié):

1.防止抓包篡改數(shù)據(jù)
2.防止反編譯
3.阻止動態(tài)調(diào)試
4.防止二次打包

關(guān)鍵檢測:越獄檢測

  • OK,下面是正文開始送膳。

1.防止抓包篡改數(shù)據(jù)

對于抓包豺撑,利用神器charles的操作會在另外的文章單獨(dú)介紹胁澳。如果不懂以下為利用charles抓包胎围。
charles抓包教程

若別人真想抓你程序包紊婉,該如何防范呢药版?我目前只能說,let it go ~ let it go~隨他抓喻犁,隨他抓槽片。因為基本上只要想抓取程序訪問的數(shù)據(jù)何缓,基本上是能抓取到的。對于iOS來說筐乳,目前我是做了兩種操作歌殃。

1)判斷是否設(shè)置了代理
對于抓包乔妈,現(xiàn)在的手段基本是設(shè)置代理蝙云,所以我們可以通過判斷是否設(shè)置了代理的方式來進(jìn)行下一步的防范。

#在網(wǎng)絡(luò)請求前插入這個方法路召,再根據(jù)需求做相應(yīng)的防范
+ (BOOL)getDelegateStatus
{
    NSDictionary *proxySettings = CFBridgingRelease((__bridge CFTypeRef _Nullable)((__bridge NSDictionary *)CFNetworkCopySystemProxySettings()));
    NSArray *proxies = CFBridgingRelease((__bridge CFTypeRef _Nullable)((__bridge NSArray *)CFNetworkCopyProxiesForURL((__bridge CFURLRef)[NSURL URLWithString:@"http://www.google.com"], (__bridge CFDictionaryRef)proxySettings)));
    NSDictionary *settings = [proxies objectAtIndex:0];
    NSLog(@"host=%@", [settings objectForKey:(NSString *)kCFProxyHostNameKey]);
    NSLog(@"port=%@", [settings objectForKey:(NSString *)kCFProxyPortNumberKey]);
    NSLog(@"type=%@", [settings objectForKey:(NSString *)kCFProxyTypeKey]);
    if ([[settings objectForKey:(NSString *)kCFProxyTypeKey] isEqualToString:@"kCFProxyTypeNone"])
    {
        //沒有設(shè)置代理
        return NO;

    } else {
        //設(shè)置代理了
        return YES;
    }
}

2)RSA
通過與后臺的配合勃刨,設(shè)置公鑰與私鑰,對請求數(shù)據(jù)和返回數(shù)據(jù)進(jìn)行加密股淡。這里另外起一篇單獨(dú)介紹身隐。

2.防止反編譯(防止class-dump、hopper反編)

越獄檢測

一般能拿到自己ipa包都需要有一臺越獄的手機(jī)

  • 判斷設(shè)備是否安裝了越獄常用工具:
    一般安裝了越獄工具的設(shè)備都會存在以下文件:
    /Applications/Cydia.app
    /Library/MobileSubstrate/MobileSubstrate.dylib
    /bin/bash
    /usr/sbin/sshd
    /etc/apt

  • 判斷設(shè)備上是否存在cydia應(yīng)用

  • 是否有權(quán)限讀取系統(tǒng)應(yīng)用列表
    沒有越獄的設(shè)備是沒有讀取所有應(yīng)用名稱的權(quán)限

  • 檢測當(dāng)前程序運(yùn)行的環(huán)境變量 DYLD_INSERT_LIBRARIES
    非越獄手機(jī)DYLD_INSERT_LIBRARIES獲取到的環(huán)境變量為NULL唯灵。

綜上所述贾铝,檢查設(shè)備是否越獄

+ (BOOL)isJailbroken {
    // 檢查是否存在越獄常用文件
    NSArray *jailFilePaths = @[@"/Applications/Cydia.app",
                               @"/Library/MobileSubstrate/MobileSubstrate.dylib",
                               @"/bin/bash",
                               @"/usr/sbin/sshd",
                               @"/etc/apt"];
    for (NSString *filePath in jailFilePaths) {
        if ([[NSFileManager defaultManager] fileExistsAtPath:filePath]) {
            return YES;
        }
    }

    // 檢查是否安裝了越獄工具Cydia
    if([[UIApplication sharedApplication] canOpenURL:[NSURL URLWithString:@"cydia://package/com.example.package"]]){
        return YES;
    }

    // 檢查是否有權(quán)限讀取系統(tǒng)應(yīng)用列表
    if ([[NSFileManager defaultManager] fileExistsAtPath:@"/User/Applications/"]){
        NSArray *applist = [[NSFileManager defaultManager] contentsOfDirectoryAtPath:@"/User/Applications/"
                                                                               error:nil];
        NSLog(@"applist = %@",applist);
        return YES;
    }

    //  檢測當(dāng)前程序運(yùn)行的環(huán)境變量
    char *env = getenv("DYLD_INSERT_LIBRARIES");
    if (env != NULL) {
        return YES;
    }

    return NO;
}

代碼混淆

這里生成混淆代碼的方法我們通過shell腳本來實(shí)現(xiàn),同時我們需要一個文檔來寫入我們需要進(jìn)行混淆的方法名或是變量名埠帕。

  • 打開終端垢揩,cd到文件所在目錄,使用

touch confuse.sh
touch func.list

此時將目錄中的.sh和.list文件拖入項目中

  • 寫入shell腳本

在項目中找到剛剛拖進(jìn)來的.sh文件敛瓷,在confuse.sh中寫入腳本

#!/bin/bash

# 這是Shell腳本叁巨,如果不懂shell,自行修煉:http://www.runoob.com/linux/linux-shell.html

# 以下使用sqlite3進(jìn)行增加數(shù)據(jù)呐籽,如果不了解sqlite3命令锋勺,自行修煉:http://www.runoob.com/sqlite/sqlite-tutorial.html

#數(shù)據(jù)表名
TABLENAME="CodeObfuscationOC"

#數(shù)據(jù)庫名
SYMBOL_DB_FILE="CodeObfuscation.db"

#要被替換的方法列表文件
STRING_SYMBOL_FILE="$PROJECT_DIR/ConfusionDemo/func.list"

#被替換后的宏定義在此文件里
HEAD_FILE="$PROJECT_DIR/$PROJECT_NAME/CodeObfuscation.h"

#維護(hù)數(shù)據(jù)庫方便日后做bug排查
createTable()
{
echo "create table $TABLENAME(src text,des text);" | sqlite3 $SYMBOL_DB_FILE
}

insertValue()
{
echo "insert into $TABLENAME values('$1','$2');" | sqlite3 $SYMBOL_DB_FILE
}

query()
{
echo "select * from $TABLENAME where src='$1';" | sqlite3 $SYMBOL_DB_FILE
}

#生成隨機(jī)16位名稱
randomString()
{
openssl rand -base64 64 | tr -cd 'a-zA-Z' | head -c 16
}

#刪除舊數(shù)據(jù)庫文件
rm -f $SYMBOL_DB_FILE

#刪除就宏定義文件
rm -f $HEAD_FILE

#創(chuàng)建數(shù)據(jù)表
createTable

#touch命令創(chuàng)建空文件,根據(jù)指定的路徑
touch $HEAD_FILE
echo '#ifndef CodeObfuscation_h
#define CodeObfuscation_h' >> $HEAD_FILE
echo "http://confuse string at `date`" >> $HEAD_FILE

#使用cat將方法列表文件里的內(nèi)容全部讀取出來狡蝶,形成數(shù)組庶橱,然后逐行讀取,并進(jìn)行替換
cat "$STRING_SYMBOL_FILE" | while read -ra line;
do
if [[ ! -z "$line" ]]
then
random=`randomString`
echo $line $random

#將生成的隨機(jī)字符串插入到表格中
insertValue $line $random

#將生成的字符串寫入到宏定義文件中贪惹,變量是$HEAD_FILE
echo "#define $line $random" >> $HEAD_FILE
fi
done
echo "#endif" >> $HEAD_FILE
sqlite3 $SYMBOL_DB_FILE .dump

  • 添加run script命令

image
  • 然后添加$PROJECT_DIR/ConfusionDemo/confuse.sh

  • 給腳本授權(quán)

接下來還是在我們項目的文件夾下苏章,通過終端給我們的腳本賦予最高權(quán)限

chmod 777 confuse.sh

  • 添加預(yù)編譯文件PCH

image

然后配置PCH文件

image
  • 添加$PROJECT_DIR/ConfusionDemo/PrefixHeader.pch

  • 生成CodeObfuscation.h文件

這時候我們編譯一下代碼,會發(fā)現(xiàn)項目中多出了一個CodeObfuscation.h文件(如果沒有馍乙,可到項目文件夾中找布近,我的就是在文件夾里找到的- -,然后拖進(jìn)項目)丝格。這個文件就是替換方法名的文件撑瞧,我們在PCH文件中引入他。

  • 在func.list中添加準(zhǔn)備替換的方法名

在項目中點(diǎn)開之前拖進(jìn)來的func.list文件显蝌,然后在里面加入自己想要混淆的方法名

//此處方法名為項目中自己編碼的方法名预伺,不可混淆系統(tǒng)方法名
viewControllerTestMethodA
viewControllerTestMethodB
viewControllerTestMethodC
viewControllerMethodWithParameter
testString
testArray
testMutDic

  • 結(jié)果

編譯之后

#ifndef CodeObfuscation_h
#define CodeObfuscation_h

#define viewControllerTestMethodA CTBxmOXAbJYekhnH
#define viewControllerTestMethodB RnPEjnXygFXLdikO
#define viewControllerTestMethodC IzHlDYOpaAFYFTXa
#define viewControllerMethodWithParameter nWqyalBcfoUSRVpc
#define testString MNPoVYdmCcklAnCO
#define testArray kHMRxPlGXGeqekxL
#define testMutDic hphPSODIvbBFSTHX
#endif

看到 CodeObfuscation有這種變化订咸,恭喜你,已經(jīng)代碼混淆成功酬诀。即使通過class-dump反編出來的脏嚷,也只是一堆亂碼。

  • 需要注意的幾點(diǎn)

    不可以混淆iOS中的系統(tǒng)方法瞒御;

    不可以混淆iOS中init等初始化方法父叙;

    不可以混淆xib的文件,會導(dǎo)致找不到對應(yīng)文件肴裙;

    不可以混淆storyboard中用到的類名趾唱;

    混淆有風(fēng)險,有可能會被App Store以2.1大禮包拒掉蜻懦。

3.阻止動態(tài)調(diào)試

GDB甜癞、LLDB是Xcode內(nèi)置的動態(tài)調(diào)試工具。使用GDB宛乃、LLDB可以動態(tài)的調(diào)試你的應(yīng)用程序(通過下斷點(diǎn)悠咱、打印等方式,查看參數(shù)征炼、返回值析既、函數(shù)調(diào)用流程等)。

為了阻止hackers使用調(diào)試器 GDB柒室、LLDB來攻擊你的App渡贾,你可以在main.m文件中插入以下代碼:

#import <dlfcn.h>
#import <sys/types.h>

typedef int (*ptrace_ptr_t)(int _request, pid_t _pid, caddr_t _addr, int _data);
#if !defined(PT_DENY_ATTACH)
#define PT_DENY_ATTACH 31
#endif  // !defined(PT_DENY_ATTACH)

void disable_gdb() {
    void* handle = dlopen(0, RTLD_GLOBAL | RTLD_NOW);
    ptrace_ptr_t ptrace_ptr = dlsym(handle, "ptrace");
    ptrace_ptr(PT_DENY_ATTACH, 0, 0, 0);
    dlclose(handle);
}

int main(int argc, char *argv[]) {
    // Don't interfere with Xcode debugging sessions.
    #if !(DEBUG) 
        disable_gdb();
    #endif

    @autoreleasepool {
        return UIApplicationMain(argc, argv, nil,
            NSStringFromClass([MyAppDelegate class]));
    }
}

4.防止二次打包

iOS 和 OS X 的應(yīng)用和框架包含了二進(jìn)制代碼和所需要的資源文件(如:圖片、不同的語言文件雄右、XIB/Storyboard文件空骚、profile文件等),在通過開發(fā)者私鑰簽名程序包時擂仍,對于可執(zhí)行文件( Mach-O )囤屹,會將簽名直接寫入到該文件中,而對于其他的資源文件逢渔,會統(tǒng)一寫到 _CodeSignature 文件下的 CodeResources 文件中肋坚,它僅僅是一個 plist 格式文件。

這個列表文件中不光包含了文件和它們的簽名的列表肃廓,還包含了一系列規(guī)則智厌,這些規(guī)則決定了哪些資源文件應(yīng)當(dāng)被設(shè)置簽名。伴隨 OS X 10.10 DP 5 和 10.9.5 版本的發(fā)布盲赊,蘋果改變了代碼簽名的格式铣鹏,也改變了有關(guān)資源的規(guī)則。如果你使用10.9.5或者更高版本的 codesign 工具哀蘑,在 CodeResources 文件中會有4個不同區(qū)域诚卸,其中的 rules 和 files 是為老版本準(zhǔn)備的葵第,而 files2 和 rules2 是為新的第二版的代碼簽名準(zhǔn)備的。最主要的區(qū)別是在新版本中你無法再將某些資源文件排除在代碼簽名之外合溺,在過去你是可以的卒密,只要在被設(shè)置簽名的程序包中添加一個名為 ResourceRules.plist 的文件,這個文件會規(guī)定哪些資源文件在檢查代碼簽名是否完好時應(yīng)該被忽略棠赛。但是在新版本的代碼簽名中哮奇,這種做法不再有效。所有的代碼文件和資源文件都必須 設(shè)置簽名恭朗,不再可以有例外屏镊。在新版本的代碼簽名規(guī)定中依疼,一個程序包中的可執(zhí)行程序包痰腮,例如擴(kuò)展 (extension),是一個獨(dú)立的需要設(shè)置簽名的個體律罢,在檢查簽名是否完整時應(yīng)當(dāng)被單獨(dú)對待膀值。

有些hacker可能會通過篡改你的程序包(包括資源文件和二進(jìn)制代碼)加入一些廣告或則修改你程序的邏輯,然后重新簽名打包误辑,由于第三方hacker獲取不到簽名證書的私鑰沧踏,因此會替換掉程序包中簽名相關(guān)的文件embedded.mobileprovision,我們可以直接檢查此文件是否被修改巾钉,來判斷是否被二次打包翘狱,如果程序被篡改,則退出程序砰苍。
檢測embedded.mobileprovision是否被篡改:

// 校驗值潦匈,可通過上一次打包獲取
#define PROVISION_HASH @"w2vnN9zRdwo0Z0Q4amDuwM2DKhc="
static NSDictionary * rootDic=nil;

void checkSignatureMsg()
{
    NSString *newPath=[[NSBundle mainBundle]resourcePath];

    if (!rootDic) {

        rootDic = [[NSDictionary alloc] initWithContentsOfFile:[newPath stringByAppendingString:@"/_CodeSignature/CodeResources"]];
    }

    NSDictionary*fileDic = [rootDic objectForKey:@"files2"];

    NSDictionary *infoDic = [fileDic objectForKey:@"embedded.mobileprovision"];
    NSData *tempData = [infoDic objectForKey:@"hash"];
    NSString *hashStr = [tempData base64EncodedStringWithOptions:0];
    if (![PROVISION_HASH isEqualToString:hashStr]) {
        abort();//退出應(yīng)用
    }
}
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市赚导,隨后出現(xiàn)的幾起案子茬缩,更是在濱河造成了極大的恐慌,老刑警劉巖吼旧,帶你破解...
    沈念sama閱讀 206,311評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件凰锡,死亡現(xiàn)場離奇詭異,居然都是意外死亡圈暗,警方通過查閱死者的電腦和手機(jī)掂为,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,339評論 2 382
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來员串,“玉大人勇哗,你說我怎么就攤上這事£羌茫” “怎么了智绸?”我有些...
    開封第一講書人閱讀 152,671評論 0 342
  • 文/不壞的土叔 我叫張陵野揪,是天一觀的道長。 經(jīng)常有香客問我瞧栗,道長斯稳,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 55,252評論 1 279
  • 正文 為了忘掉前任迹恐,我火速辦了婚禮挣惰,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘殴边。我一直安慰自己憎茂,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 64,253評論 5 371
  • 文/花漫 我一把揭開白布锤岸。 她就那樣靜靜地躺著竖幔,像睡著了一般。 火紅的嫁衣襯著肌膚如雪是偷。 梳的紋絲不亂的頭發(fā)上拳氢,一...
    開封第一講書人閱讀 49,031評論 1 285
  • 那天,我揣著相機(jī)與錄音蛋铆,去河邊找鬼馋评。 笑死,一個胖子當(dāng)著我的面吹牛刺啦,可吹牛的內(nèi)容都是我干的留特。 我是一名探鬼主播,決...
    沈念sama閱讀 38,340評論 3 399
  • 文/蒼蘭香墨 我猛地睜開眼玛瘸,長吁一口氣:“原來是場噩夢啊……” “哼蜕青!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起捧韵,我...
    開封第一講書人閱讀 36,973評論 0 259
  • 序言:老撾萬榮一對情侶失蹤市咆,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后再来,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體蒙兰,經(jīng)...
    沈念sama閱讀 43,466評論 1 300
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 35,937評論 2 323
  • 正文 我和宋清朗相戀三年芒篷,在試婚紗的時候發(fā)現(xiàn)自己被綠了搜变。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 38,039評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡针炉,死狀恐怖挠他,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情篡帕,我是刑警寧澤殖侵,帶...
    沈念sama閱讀 33,701評論 4 323
  • 正文 年R本政府宣布贸呢,位于F島的核電站,受9級特大地震影響拢军,放射性物質(zhì)發(fā)生泄漏楞陷。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,254評論 3 307
  • 文/蒙蒙 一茉唉、第九天 我趴在偏房一處隱蔽的房頂上張望固蛾。 院中可真熱鬧,春花似錦度陆、人聲如沸艾凯。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,259評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽趾诗。三九已至,卻和暖如春鸿竖,著一層夾襖步出監(jiān)牢的瞬間沧竟,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,485評論 1 262
  • 我被黑心中介騙來泰國打工缚忧, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人杈笔。 一個月前我還...
    沈念sama閱讀 45,497評論 2 354
  • 正文 我出身青樓闪水,卻偏偏與公主長得像,于是被迫代替她去往敵國和親蒙具。 傳聞我的和親對象是個殘疾皇子球榆,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 42,786評論 2 345