今天我们要去读一篇2019年的研究论文_False Sense of Security: A Study on the Effectivity
of Jailbreak Detection in Banking Apps_:
这篇来自Euro S&P的论文其实阅读起来非常轻松愉快,论文的第二章算是一个iOS安全的快速入门,当然内容稍微有点过时,也不够丰富。如果你对第二章的内容都还不太熟悉,那就需要好好补补课,否则后面很多东西都搞不清楚。而论文的第三章主要介绍了iOS的越狱这个重要的安全概念,考虑到这篇论文是2019年发表的,已经比较古老了,显然读完第三章的读者也最多了解点皮毛。如果说要针对第二章和第三章“加点餐”呢,我们推荐读者访问一下The Apple Wiki这个网站,
在这个网站上关于越狱的内容介绍可以说是相当的翔实,不愧是百科全书:
论文进入到第四章才开始涉及到一些和论文主题——银行APP是否有效进行了越狱检测——相关的内容,在这一部分,作者对iOS APP检测自身是否运行在越狱环境的技术进行了分析,不过这部分写得有点太简单了。如果大家去网上搜索一些中文的技术文章,可能都能找到更多的细节。
接下来的论文第五章,作者介绍了许多逃避越狱检测的方法,不过我们在这里给大家推荐另外一些内容:现在越狱检测屏蔽插件这个领域都很成熟了:
在讲了一大堆的背景之后,作者终于拿了34个iOS上的银行APP(主要是欧洲的银行,所以大家可能很不熟悉)来进行测试,结果发现,有18个APP(53%)进行了越狱环境检查,但是其中17个APP使用的越狱检测可以被简单绕过。当然,如果绕过了越狱检测,攻击者就可以任意调试这些APP,下表记录了可以被绕过的APP和一些相关攻击细节:
这篇论文后面还拿了一些不是银行类的热门APP来进行对比分析,结论是进行越狱检测的APP的比例和银行类APP差不多。不过这些其实并不是我们想关注的重点,实际上,这篇论文的结论倒是非常值得商榷的——有效进行越狱检测就一定等价于进行了完善的安全防护吗?随着新一代的rootless越狱技术的进化,越狱检测这种技术手段是否有效本身就要打一个问号,更不要说传统的越狱检测基本上都是启发式的经验总结,而现实中很多APP把安全防护完全押宝在越狱检测上面,要面临的情况是一旦越狱检测被绕过,整个APP就完全没有其他任何的安全防护可言,这种做法,是不是其实也是另一种虚假的安全感呢(欺骗一下不懂技术的上司也许还行)?