iOS安全加固探讨:代码混淆、类名方法名混淆等方法
摘要:本文探讨了iOS平台下的安全保护,以及几种常见的加固方法,包括字符串加密、类名方法名混淆、程序代码混淆和加入安全SDK等。通过这些方法,我们可以有效地提高iOS应用的安全性。
引言:
随着智能手机的普及,对移动应用的安全性要求越来越高。而在iOS平台上,相比于Android平台,能够进行的安全保护措施相对较少。只要手机没有越狱,基本上来说是比较安全的。但是一旦手机越狱,可能会带来一些安全方面的问题。因此,对于iOS应用的安全保护仍然十分必要。
iOS应用的加固产品相对较少,但目前已经有一些关于iOS加固的产品做得比较好。本文将介绍几种常见的iOS加固方法,以及一些相关的加固工具和产品。
最开始关于爱加密首创的IOS加密, http://www.ijiami.cn/ios 个人感觉这只是一个噱头而已,因为没有看到具体的工具以及加固应用,所以也不知道它的效果怎么样了。
后来在看雪上面看到一个 http://www.safengine.com/mobile/ 有关于IOS加密的工具,但是感觉用起来太麻烦了,而且让产品方也不是很放心,要替换xcode默认的编译器。
不久前看到偶然看到一个IPA Guard的应用 https://www.ipaguard.com/也下下来试用了一下,感觉要比上面两个从使用上方面了许多,而且考虑的东西也是比较多的,最后加固后还有重签名功能。
IPA guard主界面:
重签名界面:
好了,看了别人做的一些工具,这里大概说下都有哪些加固方法以及大概的实现吧,本人也是刚接触这个方面不就,可能分析的深度没有那么深入,大家就随便听听吧。
现在的加固工具总的来说都是从以下几个方面来做的:
一、字符串加密:
**现状:**对于字符串来说,程序里面的明文字符串给静态分析提供了极大的帮助,比如说根据界面特殊字符串提示信息,从而定义到程序代码块,或者获取程序使用的一些网络接口等等。
**加固:**对程序中使用到字符串的地方,首先获取到使用到的字符串,当然要注意哪些是能加密,哪些不能加密的,然后对字符串进行加密,并保存加密后的数据,再在使用字符串的地方插入解密算法,这样就很好的保护了明文字符串。
二、类名方法名混淆
**现状:**目前市面上的IOS应用基本上是没有使用类名方法名混淆的,所以只要我们使用class-dump把应用的类和方法定义dump下来,然后根据方法名就能够判断很多程序的处理函数是在哪。从而进行hook等操作。
**加固:**对于程序中的类名方法名,自己产生一个随机的字符串来替换这些定义的类名和方法名,但是不是所有类名,方法名都能替换的,要过滤到系统有关的函数以及类,可以参考下开源项目: https://github.com/Polidea/ios-class-guard
三、程序代码混淆
**现状:**目前的IOS应用找到可执行文件然后拖到Hopper
**加固:**可以基于Xcode使用的编译器clang,然后在中间层也就是IR实现自己的一些混淆处理,比如加入一些无用的逻辑块啊,代码块啊,以及加入各种跳转但是又不影响程序原有的逻辑。
四、加入安全SDK
**现状:**目前大多数IOS应用对于简单的反调试功能都没有,更别说注入检测,以及其它的一些检测了。
**加固:**加入SDK,包括多处调试检测,注入检测,越狱检测,关键代码加密,防篡改等等功能。并提供接口给开发者处理检测结果。
总结:
虽然上述方法可以有效地提高iOS应用的安全性,但还有许多其他方面可以进行加固保护。相信随着对iOS应用安全意识的增加,我们将会采取更多的措施来保护自己的应用。
- 点赞
- 收藏
- 关注作者
评论(0)