2016-03-30 3 views
2

私は現在、開発者のグループが銀行アプリケーションをより安全にするのを手伝っているセキュリティ研究者です。私たちは現在、Webプロキシを使用して人々がアプリケーションのトラフィックを分析しようとしないようにするSSL-Pinningメカニズムを実装しようとしています。カスタムSSLピン割り当てを迂回するようにIPAを変更する

通常のライブラリベースのメカニズムは、SSL killswitchまたは同様のユーティリティを使用してシステムライブラリにパッチを適用することでバイパスすることができるため、SSL証明書が自己署名されている場合でもSSL証明書が有効であると考えるようになります。

私は、証明書と公開鍵、署名、有効期間などのハードコードされた値を比較するカスタムSSLピンメカニズムを実装することを提案しました。

今私はそれをバイパスしようとしていますが、私は起動する前に解決しなければならない問題を発見しました。 IPAファイル(本質的に署名付きのzipファイル)を変更して、それをまとめてIOS 8を実行しているjailbrokenデバイス上で実行する方法はありますか?

これはブラックボックスアプローチであることを明確にしたいと思います。つまり、本当の攻撃者がそのリソースを持っていないため、私は開発者に辞めるか、そのメカニズムを避けることができません。

ありがとうございました。アレックス 。

+1

銀行アプリケーションのIPAをクラッキングする際に助けを求めていますか?それは私に似ています。たぶん質問は正当なものかもしれませんが、そうではないかもしれませんが、あなたのプロフィールを見てもわかりません。 – fsb

+0

はい私は、銀行業務用アプリケーションのIPAをクラッキングする際に助けを求めています。それは私の仕事の一部です。私はセキュリティ研究者です。 – Alex

答えて

1

免責事項:iOSアプリを自分で設計したことはありません。

iTunesのIPAは、FairPlayというDRMによって保護されています。 IPAをリバースエンジニアリングするには、最初に解読する必要があります。 otoolを使用すると、IPAが暗号化されているかどうかを確認できます。 pleseはここではステップバイステップガイドはjg0からの返信をお読みください。https://reverseengineering.stackexchange.com/questions/1594/possibilities-for-reverse-engineering-an-ipa-file-to-its-source

deryptionした後、私はそれがはるかに安いです、代わりにIDAのホッパーを使用することをお勧めし、それが逆コンパイラ(擬似コード)が付属しています。

+0

私が実際に尋ねるのは、IOS 8デバイスで実行できるようにするために再パックする方法です。 – Alex

+0

IDAでコードを解析し、16進エディタを使ってパッチを適用する必要があります(申し訳ありませんが、AFAIK、その場でコードを修正するのに役立つollydbgのようなものはありません:(しかし、私はHopperについては確信しています) –

+0

しかし、問題は、私がIPAを変更すると、署名が無効になり、IOSになるということです。 – Alex

関連する問題