Rilevamento dell'aggancio di funzioni in iOS

5

Per quanto ne so, in iOS ci sono tre tecniche di aggancio delle funzioni:

  1. precarica la libreria utilizzando DYLD_INSERT_LIBRARIES
  2. reindirizzamento della tabella dei simboli importati utilizzando fishhook
  3. applica le patch alle funzioni quando sono già caricate, ovvero già in memoria utilizzando substrate MSHookFunction

Questi espongono problemi di sicurezza, quindi voglio essere in grado di rilevare quando accadono cose del genere. Per il punto numero 1, posso applicare la verifica del puntatore funzione per rilevare. Tuttavia per 2 e 3, non ho avuto alcuna idea. Sono molto grato per le idee su cosa si può fare per risolvere il problema.

    
posta Krypton 30.12.2013 - 04:55
fonte

2 risposte

1

Questa è una variazione del Ken Tompson Hack . Se la piattaforma viene modificata per mentire, quali sono gli strumenti attendibili? Nessuna forma di riflessione può essere attendibile, perché tutto può essere modificato su un dispositivo iOS compromesso .

Apple sta affrontando questo problema nel miglior modo possibile cercando di rendere difficile il jailbreak di un dispositivo iOS. In pratica non esiste una soluzione a questo problema , perché i dispositivi iOS possono quasi sempre essere jailbroken.

    
risposta data 30.12.2013 - 05:13
fonte
0

Eseguire un monitoraggio di tipo swizzle come indicato nella guida trovata nel documento OWASP su Rischi tecnici di reverse engineering e modifica di codice non autorizzato

Questo potrebbe non risolvere tutti i tentativi di aggancio, ma sarebbe un passo nella giusta direzione.

BlueBox Security monitora tutti i tipi di tecniche, inclusi i metodi di aggancio delle funzioni identificati nella domanda.

    
risposta data 10.10.2014 - 18:14
fonte

Leggi altre domande sui tag