天天看點

iOS越獄程式開發(4)- 總結

本文是iOS越獄程式開發系列文章的第4篇。 本系列包含下面4篇文章:

iOS越獄程式開發(1)- 工具篇 

iOS越獄程式開發(2)- 建構和部署 

iOS越獄程式開發(3)- Your First Tweak 

iOS越獄程式開發(4)- 總結

從前面幾篇文章可以看到,開發一個越獄程式是多麼的簡單。是以介紹這幾篇文章,是為了知己知彼,隻有我們知道了程式存在的risk,程式可能被hack的方式,才能使得我們在寫程式時,寫出更健壯,更安全的程式。

之前寫過的keychain is not safe指出了在keychain中儲存的資料也不是那麼的安全,iOS Application Security中更是介紹了如何dump出app、如何動态修改app的方法。

這幾篇iOS越獄開發系列文章,更是指出了hacker可以hook任意的api,擷取我們的敏感資訊和資料。

安全是相對的,Apple本身提供的機制相對是比較安全的,Apple也提示使用者越獄存在risk,但是,作為開發者,我們開發的app,很可能也會被越獄使用者使用,那在這些裝置上,首先是使用者相關資料的安全存在risk,比如使用者名,密碼,甚至是支付密碼。其次是我們app本身的敏感資訊,比如和server通信,我們總會有些secret,這些資料,我們是絕對是希望不被别人擷取到的。

但是,大家從iOS越獄開發(3)- Your first Tweak可以知道如何去hook任意method,如果我們本身的API、對安全的考慮不夠健壯,那就隻有自求多福了。

很多IM,即時聊天工具在本地聊天記錄存的是明文,如Whatsapp這類采用xmpp協定與server互動的,在很長一段時間内都是傳輸的明文。

寫這個系列,是為了讓大家知道,即使是安全如iOS,如果在越獄裝置上使用,也會存在極大的安全隐患。

是以,對于普通使用者,建議不要越獄。對于開發者,要多考慮下使用者和自身app的安全。

題外話,即使是沒有越獄,也可能會有問題,在black hat 2013上,有人示範了如何通過充電器給iOS裝置注入惡意代碼。

參考文章

How to Hack WhatsApp Messenger | Build WhatsApp API Client

MACTANS: INJECTING MALWARE INTO IOS DEVICES VIA MALICIOUS CHARGERS

 轉載自:

作者:吳發偉Ted-wufawei.com 

  位址:http://wufawei.com/2013/08/iOS-jailbroken-programming-4/

繼續閱讀