iOS应用和安全审查爱恨情仇(持续更新)

APP安全审查目前真的是突飞猛进,各种加固插件层出不穷,下面列举几个我碰到的安全检查的问题和解决方案。

一.注入攻击(高危范畴)

iOS应用注入攻击的方式分为两种;

第一种是越狱环境下的注入攻击,通过修改DYLD_INSERT_LIBRARIES环境变量的值,来插入第三方动态库并执行,加载前会优先加载第三方库文件;

第二种是非越狱环境下的注入攻击,直接将自定义的Framwork或者dylib库打包进入APP并重签名,或者利用yololib修改MachO文件,添加库路径,在应用启动时dyld会加载并执行。攻击者可以通过注入攻击将一段恶意代码写到目标进程,通过这段代码可以加载其它可执行程序,进而监控程序运行、获取敏感信息等。常见的动态注入,可以实现窃取输入的登录账号、密码、支付密码,修改转账的目标账号、金额等。

解决方案:

1.针对第一种攻击方式就是对越狱环境的检测,并加以限制。

2.下面说说第二种非越狱情况:

2.1 在xcode设置 Other Linker Flags 增加参数  -Wl,-sectcreate,__RESTRICT,__restrict,/dev/null   

原因:

在参考链接1中可以搜索匹配关键字,找到这段:


dyld.cpp

由此可知,有三种情况是可以过滤掉,可以滤掉动态库的注入, 详见参考链接1

2.2 需要检索一下程序所加载的动态库是否是我们程序所有,这个需将自身加载动态库,设置为白名单状态,代码如下:

在AppDelegate中,检测是否有动态检测, 如果有需要过滤白名单。

需引入#import  <mach-o/dyld.h>

//检测是否有动态注入库

typedef char* _Nullable (*GET_ENV_TYPE)(const char *);

static inline bool __attribute__((optnone))CheckInsertLib()

{

    GET_ENV_TYPE get_env = getenv;

    char *env = get_env("DYLD_INSERT_LIBRARIES");

    return env!=NULL;//不为NULL表示有动态库注入

}


//筛选动态库白名单

staticNSMutableArray *_whitelistFramework;

static inline int __attribute__((optnone))CheckInsertWhiteList()

{

    _whitelistFramework = [NSMutableArray array];

    // 添加动态库

    [_whitelistFramework addObject:@"/AFNetworking.framework/AFNetworking"];

    [_whitelistFramework addObject:@"/FMDB.framework/FMDB"];

    [_whitelistFramework addObject:@"/IQKeyboardManager.framework/IQKeyboardManager"];

    [_whitelistFramework addObject:@"/MJRefresh.framework/MJRefresh"];

    [_whitelistFramework addObject:@"/SDWebImage.framework/SDWebImage"];

    [_whitelistFramework addObject:@"/FMDB/SQLCipher.framework/FMDB/SQLCipher"];

    int count = _dyld_image_count();

    for(inti = 0; i < count; i++) {

        //遍历拿到库名称

        constchar* imageName =_dyld_get_image_name(i);

        NSString *filePath = [[NSString alloc]initWithBytes:imageName length:strlen(imageName) encoding:NSUTF8StringEncoding];

        NSArray *arrs = [filePath componentsSeparatedByString:@".app/Frameworks"];

//        NSLog(@"filePath = %@", filePath);

        if(arrs.count> 1) {

//            NSLog(@"arrs[1] = %@", arrs[1]);

            if (![_whitelistFramework containsObject:arrs[1]]) {

                return1;

            }

        }

    }

    return0;

}

其中CheckInsertLib()  和   CheckInsertWhiteList() 需要在didFinishLaunchingWithOptions设置, 如果判断有非自身白名单的动态库,需要上报记录和中断程序。


二、检测是否是设置http代理。(中风险)

使用网络代理服务具有以下风险:突破中国电信的IP封锁,访问国外网站;隐藏真实IP;通信数据被监听或者篡改。应用使用代理服务器联网,可能导致客户端与服务器端通信的数据被监听和篡改,导致用户敏感数据泄露或者服务器被恶意攻击。

解决方案

+ (BOOL)isSettingProxy

{

    CFDictionaryRef dicRef = CFNetworkCopySystemProxySettings();

    const CFStringRef proxyCFstr = CFDictionaryGetValue(dicRef, (const void*)kCFNetworkProxiesHTTPProxy);

    NSString*proxy = (__bridgeNSString*)(proxyCFstr);

    if(proxy)

    {

        returnYES;

    }

    else

    {

        returnNO;

    }

}

也需要在设置在App的几个生命周期阶段。


三、App中数据库明文存储。(中风险)

iOS自带的SQLite数据库没有内置的加密支持,如果iOS应用自身未对数据进行加密后再存储,那么iOS应用直接以明文格式将敏感数据存储在SQLite数据库中。一旦可以物理访问到设备或其备份文件,存储在SQLite中未加密的敏感信息容易被泄露。

解决方案:

 采用方案就是 SQLCipher , 我的项目中使用FMDB, 就是使用了FMDB/SQLCipher开启数据加密。

在FMDataBase.m文件中,搜索sqlite3_open方法,大概181行 新增

 else if(err == SQLITE_OK){

        [self setKey:DB_SECRETKEY];

    }

其中DB_SECRETKEY为自定义秘串。

还有在216行位置,示例:

    int err = sqlite3_open_v2([self sqlitePath], (sqlite3**)&_db, flags, [vfsName UTF8String]);

    if(err !=SQLITE_OK) {

//        NSLog(@"error opening!: %d", err);

        returnNO;

    }elseif(err ==SQLITE_OK){

        [self setKey:DB_SECRETKEY];

    }

    if (_maxBusyRetryTimeInterval > 0.0) {

        // set the handler

        [self setMaxBusyRetryTimeInterval:_maxBusyRetryTimeInterval];

    }


四、格式化字符串漏洞 (低风险)

格式化字符串漏洞产生的原因是软件使用了格式化字符串作为参数,且该格式化字符串来自外部输入。当程序直接将输入内容作为printf族、scanf族函数的唯一参数、或者参数类型错误、或者格式化字符串参数和传入参数个数不一致时,导致可以实现任意内存地址的读写,造成堆栈信息泄漏。

其中针对printf sprintf sscanf 三种关键字静态分析。

参考链接3中, 使用 nm和grep命令, 查找Payload中frameworks文件夹中  查找这三个关键字, 还有同名文件筛选。



五、弱HASH算法。

弱HASH算法指安全级别低的HASH算法,包括SHA1和MD5,涉及泄露客户端隐私数据。

解决方案:

参考链接3, 例如MD5 方法中关键词 为 CC_MD5 

nm -pa 路径  | grep CC_MD5   


SHA1 对应的关键词 : CC_SHA1


断定是找到framework中,还是同名文件中查找确定位置 。

把这两项替换为SHA256,或者SHA512等。




参考链接:

1.《dyld源码》

2.《防止tweak依附》

3. 《针对ipa的nm和grep命令检查》

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,293评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,604评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,958评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,729评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,719评论 5 366
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,630评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,000评论 3 397
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,665评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,909评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,646评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,726评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,400评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,986评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,959评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,197评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 44,996评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,481评论 2 342

推荐阅读更多精彩内容