让你的应用远离越狱:iOS 14 App Attest 防护功能

当越狱在 iOS 设备第一次流行起来时,iOS 开发人员会尝试各种方法来保护自己的应用程序,以让应用免受盗版等不确定因素的困扰。有许多方法可以做到这一点,包括检查 Cydia 是否存在、检测应用程序是否可读取自身沙箱之外的文件、在检测到调试器时让应用程序崩溃等等。

然而,事实证明这些防御措施并不是那么有效。如果攻击者可以直接访问物理设备,那么这些措施就不再有效。对于高手来说,他们可以让设备看上去并没有越狱以有效地绕过这些措施,过去可以,现在也可以。同时对于一些越狱用户来说,他们可能并不是想要干坏事,而仅仅是想要一些酷炫的功能,比如说可定制的主屏幕。

随着近来越狱可能再度流行,Apple 给出了一套自己的解决方案。在 iOS 14 中,新的 App Attest API 为应用提供了一种对服务器请求进行签名的方法,以尝试向服务器证明这些请求来自应用程序的合法版本。

需要了解的是,App Attest 不会告诉服务器“这个设备是越狱的么?”,因为这种方案被一次次证明是不可行的。相反,其目标是保护服务器请求,以让攻击者更难创建非法的应用版本来解锁高级功能或植入作弊功能。再次强调的是:由于攻击者可以物理访问设备,因此在这种情况下,没有任何办法可以完全保护你的应用。

由于无法信任应用可以自我保护,因此 App Attest 要求在应用的后端采取必要的工作来实施这个安全策略。由于这是 Swift 相关的内容,所以这里不介绍后端应该如何处理,只是会顺带提及。

生成一对密钥以签署请求

App Attest 依赖于使用非对称公钥/密钥对来工作。最终目的是让应用程序使用密钥对服务器请求进行签名,然后将数据发送到后端,在后端用公钥来确认请求的合法性。如果攻击者拦截了请求,他并没有办法更改内容,这样就不会影响后端的验证。

要生成密钥对,可以导入 DeviceCheck 框架,并调用 DCAppAttestService 单例对象的 generateKey 方法:

import DeviceCheck
let service = DCAppAttestService.shared
service.generateKey { (keyIdentifier, error) in
    guard error == nil else {
        return
    }
}

App Attest 生成的密钥对会安全地存储在设备的 Security Enclave 中。由于无法直接访问,所以这个方法返回的是一个 keyIdentifier 属性,在需要时可以用来找到对应的密钥。我们需要存储它,以便后续用来验证应用程序的请求。

值得一提的是,并非所有类型的设备都支持App Attest,如果查看了 Apple 的文档,会发现我们需要先检查是否支持,并要求服务器做降级处理以应用例外的情况:

if service.isSupported { ... }

但是不要这么做!就像之前所说的,攻击者可以可以轻松地伪装成设备不支持这一操作。Apple 也没有相应的应对措施,这个检查的原因更多的是因为有些 Macbook 没有支持它的芯片。根据 Guilherme Rambo 的调查,大部分 iOS 设备都支持这一功能,所以对应 iOS 应用来说,不需要这个兼容性检测。

将公钥发送到后端

为了对请求进行签名,需要为后端提供一种校验签名的方法。我们需要为后端提供上述生成的公钥的访问权限,来完成校验。但是我们不能简单地创建一个请求来发送公钥,因为攻击者很容易拦截请求并发送自己的公钥,这样他们可以完全控制应用发送到后端的内容。

这个问题的解决方法是让 Apple 来证明我们发送的密钥是来自应用的合法版本。可以调用 attestKey 方法来完成,该方法接收密钥的标识符作为参数:

service.attestKey(keyIdentifier, clientDataHash: hash) { attestation, error in
    guard error == nil else { return }
    let attestationString = attestation?.base64EncodedString()
    // Send the attestation to the server. It now has access to the public key!
    // If it fails, throw the identifier away and start over.
}

这个方法会访问远程 Apple 服务器,并返回一个 "attestation" 对象,这个对象不仅包含了公钥,而且还包含有关应用程序的大量信息,以表明这是经过 Apple 认证的合法的公钥。客户端收到这个对象后,必须将其完整发送到后端,后端需要执行多步验证,以确认未被篡改。如果验证了 "attestation" 对象是合法的,后端便可以从中安全地提取应用的公钥。

目前尚不清楚 Apple 是否尝试在此过程中检查用户的设备是否越狱。文档并没有提到这种情况,不过他们也指出 App Attest 不能确切地设备是否越狱,这至少说明他们尝试过。可以肯定地说,并没有办法指出设备是否越狱,而且 attest 这个词只表示请求未被拦截或篡改。

attestation 请求的附加 clientDataHash 参数与校验的过程本身无关,但对安全性却至关重要。实际上,这个请求的很容易做重放攻击,攻击者可以拦截验证请求并窃取从 Apple 发送的 "attestation" 对象,以便后续可以在应用程序的非法版本中 “重放” 相同的验证请求来欺骗服务器。

解决这个问题的方法是简单粗暴地不允许验证请求被随意地执行。客户端可以提供一个一次性使用令牌(或会话ID),服务器希望该令牌与请求一起使用以确保其有效性。如果两次使用相同的令牌,则请求将失败。这就是 clientDataHash 的目的:通过向验证请求提供令牌的哈希版本,Apple 会将其嵌入到最终对象中,并为您的服务器提供一种提取它的方式。有了这个,对于攻击者来说,仅通过拦截请求就很难创建您应用程序的非法版本。

let challenge = getSessionId().data(using: .utf8)!
let hash = Data(SHA256.hash(data: challenge))
service.attestKey(keyIdentifier, clientDataHash: hash) { ... }

如前所述,Apple 并不建议你重用密钥,而应该对设备中的每个用户帐户执行整个过程。

由于这个请求依赖于远程 Apple 服务器,因此可能会失败。如果错误是服务器不可用,Apple 表示你可以重试,但是如果其他原因,则应丢弃密钥标识符并重新开始这一流程。例如,当用户重新安装您的应用程序时,可能会发生这种情况:你生成的密钥在正常的应用程序更新中仍然有效,但是在重新安装应用程序,设备迁移或从备份还原设备后仍然会发生错误。对于这些情况,您的应用需要能够重新执行密钥生成过程。

从服务器方面来说,还值得一提的是,"attestation" 对象还包含一张回执,你的服务器可以使用该回执来向 Apple 请求欺诈评估指标。这使你可以检查生成的密钥的数量以及与它们关联的设备,以检测可能的欺诈情况。苹果公司特别提到了攻击的可能性,即用户可能使用一个设备向越狱设备提供有效的断言,这种欺诈评估可以通过定位具有异常高数量的断言请求的用户来检测到。

加密请求

在验证了密钥的有效性之后,后端将可以访问公钥。从现在开始,每次处理敏感内容时,都可以安全地对请求进行签名。用于此目的的 generateAssertion 方法的工作原理与密钥的验证非常相似,只是这次需要要验证请求本身:

let challenge = getSessionId().data(using: .utf8)!
let requestJSON = "{ 'requestedPremiumLevel': 300, 'sessionId': '\(challenge)' }".data(using: .utf8)!
let hash = Data(SHA256.hash(data: challenge))
service.generateAssertion(keyIdentifier, clientDataHash: hash) { assertion, error in
    guard error == nil else { return }
    let assertionString = assertion?.base64EncodedString()
    // Send the signed assertion to your server.
    // The server will validate it, grab your request and process it.
}

与之前一样,后端必须支持使用一次性令牌来防止重放攻击。这次,由于请求本身就是我们的 clientDataHash,因此我们将令牌添加到 JSON 中。对于给定键可以进行的断言数量没有限制。但是,尽管如此,通常仍应保留它们,以在应用程序发出请求保护敏感信息,例如下载内容。

在这种情况下,额外保护来源于请求被散列并且只能使用一次。由于整个请求都是由私钥签名的,因此攻击者无法简单地拦截请求并利用它们来制作自己的请求。他们必须弄清楚你请求的参数来自何处,并手动尝试对其进行签名,这比简单附加代理要更多的技术。如开头所述,要破解这种保护并不是没有可能,只是需要更加努力。

测试及实施

App Attest 服务记录了你无法重置的标记。为防止这种情况,非生产环境中的应用程序将使用沙盒版本。如果你想在生产环境中进行测试,则应将 com.apple.developer.devicecheck.appattest-environment 授权添加到你的应用中,并将其值设置为 production

如果你的用户群很大,Apple 建议你逐步启用此功能,因为对 attestKey 的请求受网速限制。

结论

通过在客户端和后端中实现此功能,攻击者更难创建应用程序的非法版本。但是,请注意这并不意味着不可能!如前所述,你无法确定用户是否拥有越狱设备,也无法确定阻止其攻击你的应用的方法。与大多数安全措施一样,App Attest 的目的是使此过程足够困难,以使只有一个非常熟练和专业的攻击者才能找到闯你您的应用程序的途径-而这种牛人很少。



https://mp.weixin.qq.com/s/BWCoHujNNXy7iiduz1154w

iOS 性能优化:优化 App 启动速度

苹果是一家特别注重用户体验的公司,过去几年一直在优化 App 的启动时间,特别是去年的 WWDC 2019 keynote[1] 上提到,在过去一年苹果开发团队对启动时间提升了 200%

发布于:2天以前  |  23次阅读  |  详细内容 »

让你的应用远离越狱:iOS 14 App Attest 防护功能

当越狱在 iOS 设备第一次流行起来时,iOS 开发人员会尝试各种方法来保护自己的应用程序,以让应用免受盗版等不确定因素的困扰。有许多方法可以做到这一点,包括检查 Cydia 是否存在、检测应用程序是否可读取自身沙箱之外的文件、在检测到调试器时让应用程序崩溃等等。

发布于:9天以前  |  52次阅读  |  详细内容 »

探秘 iOS 14 的 WidgetKit

Widget Extension 提供了 small, medium, large 三个尺寸,不同尺寸可以展示不同的数据、不同的界面,开发者也可以锁定自己APP的 Widget 只有某类尺寸,相同的widget也能重复添加。作为添加在主屏幕上的控件,苹果用了 “At a glance” 来形容 widget ,所以 widget extension 是无法交互的,它能做的只有展示一些信息与点击两个作用,点击后就会引导至app,同时为了性能与耗电量的考虑,Widget extension 也不能展示视频和动态图像。

发布于:11天以前  |  75次阅读  |  详细内容 »

iOS14 Widget 万字指北,先人一步获得顶级流量

2020 年 6 月 22 日,苹果召开了第一次线上的开发者大会 - WWDC20。这次发布会上宣布了ARM架构Mac芯片(拳打Intel)、iOS 14 ATT(脚踢Facebook),可谓是一次载入史册(我是爸爸)的发布会了,当然还发布了被称为下一个顶级流量入口的Widget。踩着八月的尾巴,本次我们就来探究一下Widget。本文会从Widget初窥和Widget开发两个维度和章节来探究一下Widget, 其中初窥章节会带您简单的了解一下Widget,适合应用决策者阅读; 开发章节会带着您一步一步的完成设计开发Widget,适合程序员阅读。

发布于:11天以前  |  80次阅读  |  详细内容 »

OCRunner:完全体的iOS热修复方案

为了能够实现一篇文章的思路:Objective-C源码 -> 二进制补丁文件 ->热更新(具体是哪篇我忘了)。当时刚好开始了oc2mango翻译器的漫漫长路(顺带为了学习编译原理,嘻嘻),等基本完成以后,就开始肝OCRunner:完全兼容struct,enum,系统C函数调用,魔改libffi,生成补丁文件等,尽可能兼容Objective-C,为了做一个直接运行OC的快乐人。

发布于:11天以前  |  74次阅读  |  详细内容 »

iOS APP图标版本化

在我们的项目开发过程中,需要频繁打包给测试人员去测试,有时候我们都不知道测试机上安装的版本是否是最新的,这样会造成很多不必要的麻烦和成本。因此我们需要将buildNumber以水印的方式打在APPIcon上,可以很直观的知道当前是哪一个版本。

发布于:11天以前  |  71次阅读  |  详细内容 »

百度App iOS工程化实践: EasyBox破冰之旅

百度App从单一的搜索工具发展到今天以搜索和Feed流为双引擎的综合性内容消费服务平台,其复杂程度已然不可同日而语矣。 作为一个日活过亿的超级App,业务规模庞大,相关技术人员超过千人,客户端支持主流的移动技术,涉及近百业务方,技术形态复杂,各种组件近三百个,代码百万量级,由此带来的工程化问题是技术团队的一个极大挑战。

发布于:11天以前  |  83次阅读  |  详细内容 »

百度APP iOS暗黑模式适配的完美解决方案

在2019WWDC的开场演讲中,苹果公布了即将推出的iOS13 DarkMode的新特性。此新特性不仅可以在夜晚保护视力,而且对于使用OLED的最新一代设备而言,也可以帮助用户节省电量消耗。不过此特性只支持iOS13以上的系统,为了给全系统所有用户最好的体验,研发出了一套皮肤主题框架,不仅可以全系统支持DarkMode,还可以扩展多套皮肤主题;

发布于:11天以前  |  76次阅读  |  详细内容 »

iOS 14 - 使用 PHPicker 选择照片和视频

绝大多数的 App 都要和相册打交道,选择照片或者视频,要么用来发个朋友圈,要么是放到什么地方做个背景。从 AssertLibrary 到 Photos 框架,苹果已经在多年之前就给相册相关的 API 做过一次大升级了。

发布于:13天以前  |  97次阅读  |  详细内容 »

iOS开发体验优化方案

随着Flutter等跨端框架的出现,业务开发同学经常需要在Android/iOS上跨端进行业务开发,问题定位等。新的不熟悉的环境的搭建总会遇到各种各样的问题,导致搭建失败,特别是iOS开发环境,是最复杂的,不仅环境搭建繁琐,而且切分支后的打包速度很慢,所以我们设计实现了两个工具,用于优化闲鱼iOS开发体验。

发布于:26天以前  |  126次阅读  |  详细内容 »

iOS14:再见了,“流氓”APP!

最近和苹果有关的重大消息可能就是从8月1日开始,AppStore中国区火速下架未获版号的游戏APP,数量超过30000款,之前小智就和大家说过,这未必不是一件好事,众多低质和“流氓”APP将被最大限度隔绝在iOS系统之外。

发布于:28天以前  |  176次阅读  |  详细内容 »

iOS 14 苹果对 Objective-C Runtime 的优化

Objective-C 是一门古老的语言,诞生于 1984 年,跟随 Apple 一路浮沉,见证了乔布斯创建了 NeXT,也见证了乔布斯重回 Apple 重创辉煌,它用它特立独行的语法,堆砌了 UIKit,AppKit, Foundation 等一个个基石,时间来到 2020 年,面对汹涌的"后浪" Swift,"老前辈" Objective-C 也在发挥着自己的余热,即使面对越来越多阵地失守,唯有“老兵不死,只会慢慢凋亡"才能体现的悲壮。今年,Apple 给 Objective-C Runtime 带来了新的优化,接下来,让我们深入理解这些变化。

发布于:1月以前  |  275次阅读  |  详细内容 »

iOS14 隐私适配及部分解决方案

在刚刚结束的线上 WWDC 2020 发布会上苹果向我们展示了新的 iOS14 系统。iOS14 的适配,很重要的一环就集中在用户隐私和安全方面。 在 iOS13 及以前,当用户首次访问应用程序时,会被要求开放大量权限,比如相册、定位、联系人,实际上该应用可能仅仅需要一个选择图片功能,却被要求开放整个照片库的权限,这确实是不合理的。对于相册,在 iOS14 中引入了 “LimitedPhotos Library” 的概念,用户可以授予应用访问其一部分的照片,对于应用来说,仅能读取到用户选择让应用来读取的照片,让我们看到了 Apple 对于用户隐私的尊重。这仅仅是一部分,在iOS14 中,可以看到诸多类似的保护用户隐私的措施,也需要我们升级适配。 最近在调研 iOS14的适配方案,本文主要分享一下 iOS14 上对于隐私授权的变更和部分适配方案,欢迎补充指正。

发布于:2月以前  |  324次阅读  |  详细内容 »

Metal新特性:大幅度提升iOS端性能

Metal 是一个和 OpenGL ES 类似的面向底层的图形编程接口,通过使用相关的 api 可以直接操作 GPU ,最早在 2014 年的 WWDC 的时候发布。Metal 是 iOS 平台独有的,意味着它不能像 OpenGL ES 那样支持跨平台,但是它能最大的挖掘苹果移动设备的 GPU 能力,进行复杂的运算,像 Unity 等游戏引擎都通过 Metal 对 3D 能力进行了优化, App Store 还有相应的运用 Metal 技术的游戏专题。 闲鱼团队是比较早在客户端侧选择Flutter方案的技术团队,当前的闲鱼工程里也是一个较为复杂的Native-Flutter混合工程。作为一个2C的应用,性能和用户体验一直是闲鱼技术团队在开发中比较关注的点。而Metal这样的直接操作GPU的底层接口无疑会给闲鱼技术团队突破性能瓶颈提供一些新的思路。 下面会详细阐述一下这次大会Metal相关的新特性,以及对于闲鱼技术和整个淘系技术来说,这些新特性带来了哪些技术启发与思考。

发布于:2月以前  |  285次阅读  |  详细内容 »

最多阅读

快速配置 Sign In with Apple 1年以前  |  3180次阅读
给数组NSMutableArray排序 1年以前  |  2325次阅读
开篇 关于iOS越狱开发 1年以前  |  2322次阅读
APP适配iOS11 1年以前  |  2245次阅读
在越狱的iPhone设置上使用lldb调试 1年以前  |  2228次阅读
UITableViewCell高亮效果实现 1年以前  |  2159次阅读
App Store 审核指南[2017年最新版本] 1年以前  |  2075次阅读
使用 GPUImage 实现一个简单相机 1年以前  |  2042次阅读
所有iPhone设备尺寸汇总 1年以前  |  2011次阅读
关于Xcode不能打印崩溃日志 1年以前  |  1930次阅读
使用ssh访问越狱iPhone的两种方式 1年以前  |  1926次阅读
使用ssh 访问越狱iPhone的两种方式 1年以前  |  1795次阅读
UIDevice的简单使用 1年以前  |  1658次阅读
为对象添加一个释放时触发的block 1年以前  |  1620次阅读
使用最高权限操作iPhone手机 1年以前  |  1561次阅读