前段时间公司让做了个对越狱设备的检测和拦截,下面是综合自己的开发和网上一些帖子的总结,总体来说做起来还是比较简单的,但是有一个大坑一定要注意!!

一、什么是越狱
越狱:是指针对iPhone操作系统(即iOS系统)限制用户存储读写权限的破解操作。经过越狱的iPhone拥有对系统底层的读写权限,能够让iPhone手机免费使用破解后的App Store软件的程序(相当于盗版)

更详细点说,越狱是指利用iOS系统的某些漏洞,通过指令取得到iOS的root权限,然后改变一些程序使得设备的功能得到加强,突破封闭式环境。

二、越狱优缺点
越狱的好处
1.系统权限很高,可以自己优化系统,可以修改系统文件,可以安装更多拥有高系统权限的软件,实现更多高级功能!例如:与其他设备蓝牙发送文件、短信回执、来电归属地、文件管理、浏览器下载插件、flash插件、内容管理等等。
2.可以安装破解后的软件。
3.可以更换主题、图标、短信铃声等等,打造个性的手机。
4.可以借助第三方文件管理软件灵活的管理系统或者其他文件,比如把iPhone当移动硬盘(u盘)

越狱的害处
对用户
1.费电,越狱后系统会常住一些进程保持越狱的状态。视系统级软件(deb格式)安装的数量,越狱后耗电速度约提升10% ~20%。
2.可能会造成系统不稳定,拥有很高系统权限的同时,也伴随着系统崩溃的危险,这个道理大家能理解吧?你可以修改它,但是你不能保证永远正确的修改它。所以系统级的软件宁缺毋滥,不了解用途的情况下不要乱安装。
3.在新的手机固件版本出来的时候,不能及时的进行更新。每个新版本的固件,都会修复上一个版本的越狱漏洞,使越狱失效。因此如果需要保持越狱后的功能,要等到新的越狱程序发布,才能升级相应的手机固件版本。
4.越狱过程中滋生小BUG,但是不是很影响使用.

对公司,随着iOS系统的逐步完善,越狱机对应用层的攻击也越来越难,譬如:iOS7相比之前系统版本,升级了沙盒机制,封锁了几乎全部应用沙盒可以共享数据的入口。即使在越狱情况下,限制也非常多,大大增加了应用层攻击难度。但是:
用户越狱后,还是可以通过下载一些插件,
譬如:xCon(n00neimp0rtant and Lunatik联合开发)、NZT、tsPretector等,
来篡改设备信息,从而来刷一些商家或公司活动福利,或者利用一些漏洞故弄一些异常来投诉。

三、越狱的检测
对于越狱的判断,想要做到完全检测是非常难的,因为一是苹果在一直修补已知漏洞,所以越狱攻击程序也一直在更改,二是用户可能安装了越狱检测绕过软件(xCon)。
所以我们只要做到在多重越狱检测的基础上,尽可能的提高越狱设备的判定率就行了,常见的检测方法如下:

1. 使用NSFileManager,判断设备上是否安装了常用越狱工具。(容易被hook掉)
2. 使用stat系列函数检测常用越狱工具。(也可能被hook掉)
3. 那就需要检测下stat是否出自系统库。
4. 检测链接动态库(不建议,appStore审核可能不过)
5. *后还可以通过检测程序运行的环境变量。

四、检测方法
使用NSFileManager,判断设备上是否安装了常用越狱工具。
//判断工具安装路径 本期先做成BOOL开关方法
– (BOOL)checkPath
{
BOOL jailBroken = NO;
NSString * cydiaPath = @”/Applications/Cydia.app”;
NSString * aptPath = @”/private/var/lib/apt”;
if ([[NSFileManager defaultManager] fileExistsAtPath:cydiaPath]) {
jailBroken = YES;
}
if ([[NSFileManager defaultManager] fileExistsAtPath:aptPath]) {
jailBroken = YES;
}
return jailBroken;
}
·
上述路径也可替换为以下常见越狱工具路径:
/Library/MobileSubstrate/MobileSubstrate.dylib
/Applications/Cydia.app /var/lib/cydia/
/var/cache/apt /var/lib/apt /etc/apt
/bin/bash /bin/sh
/usr/sbin/sshd /usr/libexec/ssh-keysign /etc/ssh/sshd_config

使用stat系列函数检测常用越狱工具
//防hook NSFileManager的方法 使用stat系列函数检测Cydia等工具,路径同上
– (BOOL)checkCydia
{
struct stat stat_info;
if (0 == stat(“/Applications/Cydia.app”, &stat_info)) {
NSLog(@”Device is jailbroken”);
return YES;
}
return NO;
}

检测stat是否出自系统库
int ret;
Dl_info dylib_info;
int (*func_stat)(const char *,struct stat *) = stat;
if ((ret = dladdr(func_stat, &dylib_info))) {
if (strcmp(dylib_info.dli_fname,”/usr/lib/system/libsystem_kernel.dylib”) != 0) {
jailbroken = YES;
}
}

检测链接动态库,检测是否被链接了异常动态库,但动态库相关Api属于私有Api,调用的话appStore审核会不通过,所以不列举。

检测程序运行的环境变量

//检测当前程序运行的环境变量,防止通过DYLD_INSERT_LIBRARIES注入链接异常动态库,来更改相关工具名称
– (BOOL)checkEnv
{
char *env = getenv(“DYLD_INSERT_LIBRARIES”);
NSLog(@”%s”, env);
if (env) {
return YES;
}
return NO;
}

五、深坑请注意!!
千万不要通过判断是否可以打开 cydia:// 为首的URL Schema 来判断是否越狱,因为你会发现很多App居然注册了这个URL Type !!