一个关于iOS加固的小故事
传说,有这么一家公司,他们使用了一种独特的iOS加固方法:在应用程序中添加一个虚拟机,以便在应用程序运行时保护其代码。咱也不知道这具体的实现方式,但是,不得不夸一句:人才!
当然,人家苹果公司是不认的,苹果公司认为他们违反了应用程序开发规则,所以这家公司的应用程序最终被禁止在App Store上发布。
多年前的故事了,我们今天只讲常规的几种加固方法。
iOS加固的意义
最近有很多人咨询iOS加固到底有什么用?app是否需要加固?
其实,真的因人而异,iOS主要作用是提高应用程序的安全性,防止黑客攻击和逆向工程。而“黑客攻击和逆向工程”会:
1.获取未经授权的访问:黑客攻击的一个常见目的是获取未经授权的访问,例如入侵系统、窃取密码或身份验证凭据等。
2.窃取机密信息:黑客攻击也可能是为了窃取敏感信息,例如信用卡号码、医疗记录或政府机密等。
3.破坏或破解系统:黑客攻击可能是为了破坏或破解系统,例如通过恶意软件破坏计算机系统、妨碍网络连接或篡改数据等。
4.获得商业优势:逆向工程的一个常见目的是为了获得商业优势。例如,逆向工程可以帮助竞争对手分析您的产品设计和工艺,从而提高他们的产品质量和性能。
5.理解和修改软件:逆向工程可能是为了理解和修改软件,例如帮助诊断和解决软件缺陷,或者为了增强软件的性能和功能等。
因此,对于个人来说,如果app没有太大的风险,基本可以不考虑加固问题。但是对于企业而言,尤其是银行、金融、车企以及电商、游戏等行业,应用程序的安全性需要更加重视
。
常见的iOS加固技术
下面,我们将介绍几种常见的iOS加固技术,然后提供相应的代码演示。
1. 防调试
防调试是一种常见的iOS加固技术,它可以检测应用程序是否正在被调试,如果是,则会采取相应的措施,例如崩溃或退出应用程序。
下面是一个使用ptrace()函数实现防调试的代码示例:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 | int anti_debug(void) {
void * handle = dlopen( 0 , RTLD_GLOBAL | RTLD_NOW);
if (handle) {
int ( * ptrace_ptr)( int , pid_t, caddr_t, int ) = dlsym(handle, "ptrace" );
if (ptrace_ptr) {
if (ptrace_ptr(PT_DENY_ATTACH, 0 , 0 , 0 ) = = - 1 ) {
dlclose(handle);
return 1 ;
}
}
dlclose(handle);
}
return 0 ;
}
|
解释一下:这段代码首先使用dlopen()函数打开一个指向应用程序的句柄,然后使用dlsym()函数获取ptrace()函数的地址,最后调用ptrace()函数将PT_DENY_ATTACH标志设置为防止调试。如果ptrace()函数返回-1,则说明应用程序正在被调试,这时可以采取相应的措施,例如退出应用程序。
2. 混淆
混淆是指对应用程序的代码和数据进行混淆,以使其难以被理解和破解。
下面是一个使用LLVM混淆器进行代码混淆的代码示例:
1 2 3 4 | int main( int argc, char * argv[]) {
printf( "Hello, world!\n" );
return 0 ;
}
|
使用LLVM混淆器可以将上面的代码混淆成以下代码:
1 2 3 4 5 6 7 8 9 | int main( int argc, char * argv[]) {
int x = 3 , y = 5 ;
if (x < y) {
printf( "Hello, " );
} else {
printf( "world!\n" );
}
return 0 ;
}
|
可以看到,混淆后的代码与原始代码完全不同,这使得逆向工程变得困难,能达到我们防止逆向的目的。
3. 加密
加密是指对应用程序的代码和数据进行加密,以防止其被窃取和破解。下面是一个使用AES加密算法对字符串进行加密的代码示例:
1 2 3 4 5 6 7 8 9 10 | int main( int argc, char * argv[]) {
char * plaintext = "Hello, world!" ;
unsigned char ciphertext[strlen(plaintext)];
memset(ciphertext, 0 , sizeof(c
|
加密过程的代码如下所示:
AES_set_encrypt_key(KEY, 128, &aes_key);
AES_cbc_encrypt(plaintext, ciphertext, strlen(plaintext), &aes_key, IV, AES_ENCRYPT);
1 2 3 4 5 6 7 8 | printf( "Plaintext: %s\n" , plaintext);
printf( "Ciphertext: " );
for ( int i = 0 ; i < strlen(plaintext); i + + ) {
printf( "%02x" , ciphertext[i]);
}
printf( "\n" );
return 0 ;
|
}
解释一下:这段代码首先定义一个密钥和初始向量,然后使用AES_set_encrypt_key()函数将密钥设置为128位的AES密钥。接下来,使用AES_cbc_encrypt()函数将明文加密成密文,并将结果存储在ciphertext数组中。最后,输出明文和密文。
不过,加密后的数据需要在应用程序中进行解密,否则无法正确地使用。所以,在应用程序中需要包含相应的解密代码。
总结
上面就是几种常见的iOS加固技术及相应的代码演示。虽然这些技术可以提高应用程序的安全性,但是并不能完全避免应用程序被破解和逆向工程。所以,为了保护应用程序的安全性,开发者最好还是需要采取其他措施,例如加强代码审查和安全测试,以及定期更新和修复漏洞。
PS:如果有哪位大佬知道怎么用虚拟机加固,一定要分享一下呀!(不是)