一个关于iOS加固的小故事

传说,有这么一家公司,他们使用了一种独特的iOS加固方法:在应用程序中添加一个虚拟机,以便在应用程序运行时保护其代码。咱也不知道这具体的实现方式,但是,不得不夸一句:人才!

当然,人家苹果公司是不认的,苹果公司认为他们违反了应用程序开发规则,所以这家公司的应用程序最终被禁止在App Store上发布。

多年前的故事了,我们今天只讲常规的几种加固方法。

iOS加固的意义

最近有很多人咨询iOS加固到底有什么用?app是否需要加固?

其实,真的因人而异,iOS主要作用是提高应用程序的安全性,防止黑客攻击和逆向工程。而“黑客攻击和逆向工程”会:

1.获取未经授权的访问:黑客攻击的一个常见目的是获取未经授权的访问,例如入侵系统、窃取密码或身份验证凭据等。

2.窃取机密信息:黑客攻击也可能是为了窃取敏感信息,例如信用卡号码、医疗记录或政府机密等。

3.破坏或破解系统:黑客攻击可能是为了破坏或破解系统,例如通过恶意软件破坏计算机系统、妨碍网络连接或篡改数据等。

4.获得商业优势:逆向工程的一个常见目的是为了获得商业优势。例如,逆向工程可以帮助竞争对手分析您的产品设计和工艺,从而提高他们的产品质量和性能。

5.理解和修改软件:逆向工程可能是为了理解和修改软件,例如帮助诊断和解决软件缺陷,或者为了增强软件的性能和功能等。

因此,对于个人来说,如果app没有太大的风险,基本可以不考虑加固问题。但是对于企业而言,尤其是银行、金融、车企以及电商、游戏等行业,应用程序的安全性需要更加重视

常见的iOS加固技术

下面,我们将介绍几种常见的iOS加固技术,然后提供相应的代码演示。

1. 防调试

防调试是一种常见的iOS加固技术,它可以检测应用程序是否正在被调试,如果是,则会采取相应的措施,例如崩溃或退出应用程序。
下面是一个使用ptrace()函数实现防调试的代码示例:

#include <unistd.h>
#include <sys/syscall.h>
#include <dlfcn.h>
#include <string.h>

int anti_debug(void) {
    void *handle = dlopen(0, RTLD_GLOBAL | RTLD_NOW);
    if (handle) {
        int (*ptrace_ptr)(int, pid_t, caddr_t, int) = dlsym(handle, "ptrace");
        if (ptrace_ptr) {
            if (ptrace_ptr(PT_DENY_ATTACH, 0, 0, 0) == -1) {
                dlclose(handle);
                return 1;
            }
        }
        dlclose(handle);
    }
    return 0;
}

解释一下:这段代码首先使用dlopen()函数打开一个指向应用程序的句柄,然后使用dlsym()函数获取ptrace()函数的地址,最后调用ptrace()函数将PT_DENY_ATTACH标志设置为防止调试。如果ptrace()函数返回-1,则说明应用程序正在被调试,这时可以采取相应的措施,例如退出应用程序。

2. 混淆

混淆是指对应用程序的代码和数据进行混淆,以使其难以被理解和破解。
下面是一个使用LLVM混淆器进行代码混淆的代码示例:

int main(int argc, char *argv[]) {
    printf("Hello, world!\n");
    return 0;
}

使用LLVM混淆器可以将上面的代码混淆成以下代码:

int main(int argc, char *argv[]) {
    int x = 3, y = 5;
    if (x < y) {
        printf("Hello, ");
    } else {
        printf("world!\n");
    }
    return 0;
}

可以看到,混淆后的代码与原始代码完全不同,这使得逆向工程变得困难,能达到我们防止逆向的目的。

3. 加密

加密是指对应用程序的代码和数据进行加密,以防止其被窃取和破解。下面是一个使用AES加密算法对字符串进行加密的代码示例:

#include <string.h>
#include <openssl/aes.h>

#define KEY "0123456789012345"
#define IV  "0123456789012345"

int main(int argc, char *argv[]) {
    char *plaintext = "Hello, world!";
    unsigned char ciphertext[strlen(plaintext)];
    memset(ciphertext, 0, sizeof(c

加密过程的代码如下所示:

AES_set_encrypt_key(KEY, 128, &aes_key);
AES_cbc_encrypt(plaintext, ciphertext, strlen(plaintext), &aes_key, IV, AES_ENCRYPT);

printf("Plaintext: %s\n", plaintext);
printf("Ciphertext: ");
for (int i = 0; i < strlen(plaintext); i++) {
    printf("%02x", ciphertext[i]);
}
printf("\n");

return 0;

}

解释一下:这段代码首先定义一个密钥和初始向量,然后使用AES_set_encrypt_key()函数将密钥设置为128位的AES密钥。接下来,使用AES_cbc_encrypt()函数将明文加密成密文,并将结果存储在ciphertext数组中。最后,输出明文和密文。

不过,加密后的数据需要在应用程序中进行解密,否则无法正确地使用。所以,在应用程序中需要包含相应的解密代码。

总结

上面就是几种常见的iOS加固技术及相应的代码演示。虽然这些技术可以提高应用程序的安全性,但是并不能完全避免应用程序被破解和逆向工程。所以,为了保护应用程序的安全性,开发者最好还是需要采取其他措施,例如加强代码审查和安全测试,以及定期更新和修复漏洞。
PS:如果有哪位大佬知道怎么用虚拟机加固,一定要分享一下呀!(不是)


小飞象
80 声望5 粉丝