iOS應用安全防護架構概述

來源:互聯網
上載者:User

標籤:gdb   參考   guard   攻擊   代碼   梳理   detail   runtime   content   

iOS應用安全防護架構概述

攻易防難,唯有縝密、多層的防護網路才能可靠的保護我們iOS應用程式的安全。那麼,一個完善的iOS應用安全防護架構都要寫哪些東西呢? 首先,先梳理一下常見的逆向及攻擊工具。

iOS應用逆向常用工具
  • Reveal
  • Cycript
  • Class-dump
  • Keychain-Dumper
  • gdb
  • iNalyzer
  • introspy
  • Fishhook
  • removePIE
  • IDA pro or Hopper
  • snoop-it
  • iDB
  • Charles
  • SSL Kill Switch
裸奔app的安全隱患

一部越獄的iOS裝置,外加上述的逆向工具,給裸奔的iOS應用程式帶來哪些威脅呢?

  • 任意讀寫檔案系統資料
  • HTTP(S)即時被監測
  • 重新打包ipa
  • 暴露的函數符號
  • 未加密的靜態字元
  • 篡改程式邏輯控制流程
  • 攔截系統架構API
  • 逆向加密邏輯
  • 跟蹤函數調用過程(objc_msgSend)
  • 可見視圖的具體實現
  • 偽造裝置標識
  • 可用的URL schemes
  • runtime任意方法調用
  • ……
iOS應用安全防護開源工具
  • ios-class-guard 是對抗class-dump的利器,作用是將ObjC類名方法名等重新命名為難以理解的字元。
iOS應用安全防護架構概述

針對上述安全隱患,我們的iOS應用安全防護架構需實現的任務大致如下:

  • 防護
    • ObjC類名方法名等重新命名為難以理解的字元
    • 加密靜態字串運行時解密
    • 混淆代碼使其難於反組譯碼
    • 本機存放區檔案防篡改
  • 檢測
    • 調試狀態檢測
    • 越獄環境檢測
    • ObjC的Swizzle檢測
    • 任意函數的hook檢測
    • 指定地區或資料區段的校正和檢測
  • 自修複
    • 自修複被篡改的資料和程式碼片段

此外,還需要多層的防護,通過高層保護低層的方式來保證整個防護機制不失效。 參考IBM移動終端安全防護架構解決方案:

 

iOS應用安全防護架構概述

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.