iOS应用代码注入防护

在应用开发过程中,我们不仅仅需要完成正常的业务逻辑,考虑应用性能、代码健壮相关的问题,我们有时还需要考虑到应用安全的问题。

那么应用安全的问题涉及到很多方面。比如防止静态分析的,代码混淆、逻辑混淆;防止重签名的,应用ID检测、甚至是代码的HASH检测等等。那么这篇文章我想聊聊关于代码的注入检测,因为发现随着iOS系统的更新,我们防护的手段发生了一些变化。

代码注入的方式

代码注入的方式大致分为两种

越狱注入:通过修改DYLD_INSERT_LIBRARIES 环境变量的值,来插入动态库并执行

非越狱注入:

直接将自定义的Framwork或者dylib库打包进入APP并重签名。

利用yololib修改MachO文件,添加库路径.在应用启动时,dyld会加载并执行.

早期防护方式

在工程的Build Settings中找到Other Linker Flages 并添加字段

-Wl,-sectcreate,__RESTRICT,__raestrict,/dev/null

此操作的作用是在可执行文件中添加一个Section.我们使用MachOView分析如下:

iOS应用代码注入防护_第1张图片
MachOView

当MachO文件中拥有这个字段,那么我们通过越狱环境插入动态库的方式就会失效.起到防护的作用.其原理在DYLD源码中可以分析到.

dyld源码分析

首先这里分析的DYLD源码版本是519.2.2版本.

我们可以通过检索DYLD_INSERT_LIBRARIES定位到_main函数加载插入动态库的代码如下.

// load any inserted libraries

if( sEnv.DYLD_INSERT_LIBRARIES !=NULL) {

for(constchar*const* lib = sEnv.DYLD_INSERT_LIBRARIES; *lib !=NULL; ++lib)

loadInsertedDylib(*lib);

}

但是早在这个环境变量判断之前,dyld已经做了一个判断

if( gLinkContext.processIsRestricted ) {

pruneEnvironmentVariables(envp, &apple);

//set again because envpandapple may have changedormoved

setContext(mainExecutableMH, argc, argv, envp, apple);

}

如果判断出进程是restricted!也就是当前进程是限制插入动态库的!就会调用pruneEnvironmentVariables函数移除相关的环境变量.

那么我们的processIsRestricted值什么时候为true呢?

继续分析源码可以发现两个关键函数影响其值.其中 hasRestrictedSegment 函数专

门检测RESTRICT段

// any processeswithsetuidorsetgid bit setorwith__RESTRICT segmentisrestricted

if( issetugid() || hasRestrictedSegment(mainExecutableMH) ) {

gLinkContext.processIsRestricted = true;

}

通过注释也能发现.任意进程的__RESTRICT段设置为restricted动态库插入将被限制.

我们进入到processIsRestricted函数内,实现如下.

#if__MAC_OS_X_VERSION_MIN_REQUIRED

staticboolhasRestrictedSegment(constmacho_header* mh)

{

constuint32_t cmd_count = mh->ncmds;

conststructload_command*constcmds = (structload_command*)(((char*)mh)+sizeof(macho_header));

conststructload_command* cmd = cmds;

for(uint32_t i =0; i < cmd_count; ++i) {

switch(cmd->cmd) {

caseLC_SEGMENT_COMMAND:

{

conststructmacho_segment_command* seg = (structmacho_segment_command*)cmd;

//dyld::log("seg name: %s\n", seg->segname);

if(strcmp(seg->segname,"__RESTRICT") ==0) {

conststructmacho_section*constsectionsStart = (structmacho_section*)((char*)seg +sizeof(structmacho_segment_command));

conststructmacho_section*constsectionsEnd = §ionsStart[seg->nsects];

for(conststructmacho_section* sect=sectionsStart; sect < sectionsEnd; ++sect) {

if(strcmp(sect->sectname,"__restrict") ==0)

returntrue;

}

}

}

break;

}

cmd = (conststructload_command*)(((char*)cmd)+cmd->cmdsize);

}

returnfalse;

}

所以通过添加Other Linker Flags 在MachO中设置RESTRICT段赋值为restricted可以用来防护越狱的代码注入.

但是新版的dyld源码中去掉了__RESTRICT检测.从iOS10开始,这种防护手段已失效

DYLD_INSERT_LIBRARIES 检测

那么既然dyld加载过程不再检测__RESTRICT段了我们就手动的检测DYLD_INSERT_LIBRARIES环境变量.通过函数可查看当前进程环境变量的值.

char*env = getenv("DYLD_INSERT_LIBRARIES");

NSLog(@"%s",env);

在没有插入动态库时,env为null.

那么一旦为自己的应用写入插件时,我们就可以看到控制台的输出

2019-01-0319:20:37.285antiInject[7482:630392] /Library/MobileSubstrate/MobileSubstrate.dylib

白名单检测

那么上面的检测只可以检测越狱环境中的代码注入,在非越狱环境中,逆向工程师可以利用yololib工具注入动态库.所以我们可以检索一下自己的应用程序所加载的动态库是否是我们源程序所有

boolHKCheckWhitelist(){

intcount = _dyld_image_count();

for(inti =0; i < count; i++) {

//遍历拿到库名称!

constchar* imageName = _dyld_get_image_name(i);

//判断是否在白名单内,应用本身的路径是不确定的,所以要除外.

if(!strstr(libraries, imageName)&&!strstr(imageName,"/var/mobile/Containers/Bundle/Application")) {

printf("该库非白名单之内!!\n%s",imageName);

returnNO;

}

}

returnYES;

}

其中libraries变量是白名单.


作者:_小迷糊

链接:https://www.jianshu.com/p/4b345acf6f08

你可能感兴趣的:(iOS应用代码注入防护)