防止关键文件被修改的安全问题

2022-05-26  本文已影响0人  风依旧_c080

修改 Info.plist 文件中文件名字段
重新安装 ipa 文件后程序能够正常打开
漏洞危害:客户端程序如果没有自校验机制的话,攻击者可能会通过篡改客
户端程序窃取手机用户的隐私信息。
建议:应用在提交给 Apple Store 后其可执行文件会被修改,所以开发
时不能将自身 hash 硬编码进程序中,建议应用通过对关键文件进行服务端 hash
校验的方式判断是否被篡改。

方法一

简单测试了下每次重新打包的ipa里面的hash值有些是可变的,这个要自己注意下

通过对CodeResources读取资源文件原始hash,和当前hash进行对比,判断是否经过篡改,被篡改过的文件应从服务器重新请求资源文件进行替换,或者引导用户从正规渠道重新下载app。CodeResources文件是一个属性列表,包含bundle中所有其他文件的列表。这个属性列表可能有多个files,这是一个字典,其中键是文件名,值通常是Base64格式的散列值。如果键表示的文件是可选的,那么值本身也是一个字典,这个字典有一个hash键和一个optional键,如果文件被修改,其对应的hash也会改变。所以CodeResources文件内的hash可以用于判断一个应用程序是否完好无损。
下面打开CodeResources文件,看看里面都有什么

21a89f34c14e4a8bb9575ae9ba95348a.jpg 8b9251c38cb140c5b5b080b724290b5f.jpg 280d668d0ba64daca6a0f911f0702ab8.jpg

上图可以看到文件在CodeResources里面对应的hash。

280d668d0ba64daca6a0f911f0702ab8-2.jpg

方法二

  1. 可以通过检测cryptid的值来检测是否被篡改,篡改过cryptid的值为0。原理看iOS平台游戏安全之IPA破解原理及防御(第三弹)

以上方法转自https://www.it610.com/article/1388824658266116096.htm

方法三---推荐

1.首先导入头文件:

#include <CommonCrypto/CommonDigest.h>

2.获取所有资源文件

//获得所有资源文件名
+ (NSArray *)allFilesAtPath:(NSString *)dir{
    NSMutableArray * arr = [NSMutableArray array];
    NSFileManager * manager = [NSFileManager defaultManager];
    NSArray *temp = [manager contentsOfDirectoryAtPath:dir error:nil];
    
    for (NSString * fileName in temp) {
        BOOL flag = YES;
        NSString * fullpath = [dir stringByAppendingPathComponent:fileName];
        if ([manager fileExistsAtPath:fullpath isDirectory:&flag]) {
            if (!flag ) {
                [arr addObject:fileName];
            }
        }
    }
    return arr;
}

3.生成资源文件名及对应的hash的字典

经发现模拟器的数值和真机的数值是不一样的,所以真正上线的时候需要取真机的数值,生成文件或者数据可以保存在后端,最好根据版本号的不同调用相应的数据

//生成资源文件名及对应的hash的字典, eg:@{@"appicon":@"wegdfser45t643232324234"};
+ (NSDictionary *)getBundleFileHash{
    NSMutableDictionary * dicHash = [NSMutableDictionary dictionary];
    NSArray * fileArr = [self allFilesAtPath:[[NSBundle mainBundle]resourcePath]];
    for (NSString * fileName in fileArr) {
        //对应的文件生成hash
        if (![fileName containsString:@".png"] && ![fileName containsString:@".plist"]) {
            continue;
        }
        NSString * HashString = [self computeHashForFile:[[[NSBundle mainBundle] resourcePath] stringByAppendingPathComponent:fileName]];
//        NSString * HashString = [FileHash md5HashOfFileAtPath:[[[NSBundle mainBundle] resourcePath] stringByAppendingPathComponent:fileName]];
        if (HashString != nil) {
            [dicHash setObject:HashString forKey:fileName];
        }
    }
    //所有资源文件的hash就保存在这数组里
//    NSLog(@"-----%@",dicHash);
    return dicHash;
}

+ (NSString *)computeHashForFile:(NSString *)filePath {
    NSString *fileContentsHash;
    if ([[NSFileManager defaultManager] fileExistsAtPath:filePath]) {
        NSData *fileContents = [NSData dataWithContentsOfURL:[NSURL fileURLWithPath:filePath]];
        fileContentsHash = [self computeHashForData:fileContents];
    }
    return fileContentsHash;
}

+ (NSString *)computeHashForData:(NSData *)inputData {
    uint8_t digest[CC_MD5_DIGEST_LENGTH];
    CC_MD5(inputData.bytes, (CC_LONG)inputData.length, digest);
    NSMutableString *inputHash = [NSMutableString stringWithCapacity:CC_MD5_DIGEST_LENGTH * 2];
    for (int i = 0; i < CC_MD5_DIGEST_LENGTH; i++) {
        [inputHash appendFormat:@"%02x", digest[I]];
    }
    return inputHash;
}

4.比对文件哈希值 校验完整性

其中有些文件如.cer 和 app 文件会随着编译环境和系统导致变化,我们最主要的就是取这些不会变化的文件进行对比
所以我只取了png和info.plist文件进行校验,其中info.plist文件为最主要的

/**
 比对文件哈希值 校验完整性
 @param info 服务器端的文件哈希值
 */

static const inline NSDictionary* fileHashDic(){
    return @{
        @"AppIcon40x40@3x.png" : @"8cab8f895afa54c554dfeb079db9023e",
        @"AppIcon60x60@3x.png" : @"86b94a7b880cfa7f0786a5b777a53288",
        @"launchScreen_bj2.png" : @"44fdc6968a8644ae44d594ebace41ece",
        @"AppIcon29x29@3x.png" : @"96d607adebc5105529aee5ea9d57b7c7",
        @"LaunchImage-800-Portrait-736h@3x.png" : @"04f60196365bb1fccf6c628391fbd283",
        @"Info.plist" : @"06079af00bfa273602ebe8d5dbede664",
        @"AppIcon20x20@3x.png" : @"2561cf41c5302c9465aa709e53000407",
        @"AppIcon60x60@2x.png" : @"8cab8f895afa54c554dfeb079db9023e",
        @"LaunchImage@2x.png" : @"43e5a1d1af8d77fb3301bcaf3e4d4150",
        @"LaunchImage-1200-Portrait-2688h@3x.png" : @"b820aae5eaf683460ffeb9fba9b6ec9c",
    };;
}

+ (void)toGetVersionToCheck {
    
    if (![fileHashDic() isEqualToDictionary:[self getBundleFileHash]]) {
        
        NSLog(@"文件被串改!");
        dispatch_after(dispatch_time(DISPATCH_TIME_NOW, (int64_t)(2 * NSEC_PER_SEC)), dispatch_get_main_queue(), ^{
            exit(0);
        });
    }
}

5.判断Mach-O文件否被篡改,存在SignerIdentity这个key就说明被二次打包

//判断Mach-O文件否被篡改
+ (BOOL)checkMach_O
{
    
    NSBundle *bundle = [NSBundle mainBundle];
    NSDictionary *info = [bundle infoDictionary];
    if ([info objectForKey: @"SignerIdentity"] != nil){
        //存在这个key,则说明被二次打包了
        return YES;
    }
    
    return NO;
}

上一篇下一篇

猜你喜欢

热点阅读