관리 메뉴

Information Security

탈옥탐지 미흡(우회) 본문

모바일/iOS DIVA 분석

탈옥탐지 미흡(우회)

HackingPractice 2019. 11. 21. 21:47

탈옥탐지 미흡(우회)

- 탈옥탐지 기능이 들어가 있으나 분석하기 용이하게 구현되어 있어 우회가 가능한 취약점

 

위치

DamnVulnerableIOSApp

 

영향

변조된 어플리케이션을 통한 개인정보 유출 또는 사칭 어플리케이션, 스미싱 공격에 활용될 수 있다.

 

진단

ps 명령어로 어플리케이션 실행경로 및 파일 존재를 확인했다.

그림 13-1 파일 경로

class-dump-z DamnVulnerableIOSApp > Damn_class.txt 덤프파일 저장했다.

그림 13-2 덤프파일 생성

클래스 덤프 파일을 이용해 탈옥탐지 관련 함수를 찾았다.

그림 13-3 탈옥탐지 함수

Cycript를 이용해 JailbreakDetectionVc 뷰 컨트롤러의 isJailbroken의 값을 확인했다.

그림 13-4 isJailbroken 값

명령어로 탈옥 탐지 값을 변조했다.

그림 13-5 탈옥 탐지 값 변조

탈옥이 된 휴대폰을 값을 변조해 탈옥이 되지 않았다는 문구를 보여주게 했다.

그림 13-6 변조 화면

대응방안

탈옥탐지 시 어플리케이션이 강제 종료되도록 설정하는 것이 좋다.

'모바일 > iOS DIVA 분석' 카테고리의 다른 글

런타임 조작  (0) 2019.11.21
알림 메시지 수정  (0) 2019.11.21
URL Scheme를 통한 호출  (0) 2019.11.21
Cross Site Scripting  (0) 2019.11.21
키보드 로그를 통한 데이터 유출  (0) 2019.11.21