iOS防护----越狱检测

版权声明:本文为博主原创文章,未经博主允许可以转载,但转载时请附上原文地址: https://blog.csdn.net/youshaoduo/article/details/83583344

如何检测越狱手机一直是iOS应用安全防护的第一道门槛。
在应用开发过程中,我们希望知道设备是否越狱,正以什么权限运行程序,好对应采取一些防御和安全提示措施。
一般我们通过一些常规的防御性代码,去做这种检测,当然,这样的检测有一定的误报概率,但是对于APP的开发者来讲,需要确定一个原则,哪怕是越狱手机检测成未越狱,也不能将未越狱的手机检测成越狱手机。
首先我们进行常规的文件路径检测:

//这里都是一些越狱后的手机带的一些框架和工具,未越狱的手机是装不上的。

    NSString *cydiaPath = @"/Applications/Cydia.app";
    NSString *aptPath = @"/private/var/lib/apt/";
    NSString *applications = @"/User/Applications/";
    NSString *Mobile = @"/Library/MobileSubstrate/MobileSubstrate.dylib";
    NSString *bash = @"/bin/bash";
    NSString *sshd =@"/usr/sbin/sshd";
    NSString *sd = @"/etc/apt";
    
    if([[NSFileManager defaultManager] fileExistsAtPath:cydiaPath]) {
        exit(0);
    }
    
    if([[NSFileManager defaultManager] fileExistsAtPath:aptPath]) {
        exit(0);
    }
    
    if ([[NSFileManager defaultManager] fileExistsAtPath:applications]){
        exit(0);
    }
    
    if ([[NSFileManager defaultManager] fileExistsAtPath:Mobile]){
        exit(0);
    }
    
    if ([[NSFileManager defaultManager] fileExistsAtPath:bash]){
        exit(0);
    }
    
    if ([[NSFileManager defaultManager] fileExistsAtPath:sshd]){
        exit(0);
    }
    
    if ([[NSFileManager defaultManager] fileExistsAtPath:sd]){
        exit(0);
    }

这里直接exit(0)是为了防止一些绕过策略,比如替换方法,导致检测代码被绕过。如果检测到手机越狱,直接退出软件。

当然了,攻击者可以直接通过替换系统的fileExistsAtPath函数,让他一直返回false,从而绕过软件路径的检测。这时候就需要一些C语言的函数去做更加精确的检测。

    //使用stat系列函数检测Cydia等工具
    struct stat stat_info;
    if (0 == stat("/Applications/Cydia.app", &stat_info)) {
        exit(0);
    }

    //你可以看看stat是不是出自系统库,有没有被攻击者换掉:如果结果不是 /usr/lib/system/libsystem_kernel.dylib 的话,那就100%被攻击了。
    //如果 libsystem_kernel.dylib 都是被攻击者替换掉的……
    int ret;
    Dl_info dylib_info;
    int (*func_stat)(const char *, struct stat *) = stat;
    if ((ret = dladdr(func_stat, &dylib_info))) {
        NSString *str = [NSString stringWithFormat:@"%s",dylib_info.dli_fname];
        if (![str isEqualToString:@"/usr/lib/system/libsystem_kernel.dylib"]) {
            exit(0);
        }
    }

    //通常情况下,会包含越狱机的输出结果会包含字符串: Library/MobileSubstrate/MobileSubstrate.dylib 。
    uint32_t count = _dyld_image_count();
    for (uint32_t i = 0 ; i < count; ++i) {
        NSString *name = [[NSString alloc]initWithUTF8String:_dyld_get_image_name(i)];
        if ([name containsString:@"Library/MobileSubstrate/MobileSubstrate.dylib"]) {
            exit(0);
        }
    }
 
    //未越狱设备返回结果是null。
    char *env = getenv("DYLD_INSERT_LIBRARIES");
    if(env){
        exit(0);
    }

这里用到了C语言的检测函数,这些函数被hook的可能性也是存在的。。所以也印证了那句话:没有绝对的安全,你唯一能做的就是拖延攻击者的脚步。

对于这些函数,不建议单独写方法,容易被hook掉,所以最好是写在不能被hook的函数里,比如application:(UIApplication *)application didFinishLaunchingWithOptions:(NSDictionary *)launchOptions。。。

谁TM会hook程序的初始化函数。。

猜你喜欢

转载自blog.csdn.net/youshaoduo/article/details/83583344