iOS設備是否越獄的判斷方法

蘋果是非常看重產品的安全性的,所以給用戶設計了一套複雜的安全機制。這讓喜愛自由,崇尚一切開放的程序員們極度不爽,於是越獄就成了蘋果和黑客們反覆鬥法的場所。總體來說,越獄可以讓我們隨意安裝、共享應用,但確實也降低了設備的安全性,會給一些惡意應用提供方便之門。

      有時我們的應用希望知道安裝的設備是否已經越獄了,顯然,蘋果官方不會給出解決方案來的,那麼我們怎麼辦呢?因爲越獄後會自動安裝cydia,所以我們可以從這方面入手;也可以藉助權限問題,去讀取應用的列表;還可以去讀環境變量,不越獄的機器應該是讀取不到任何內容的。

      下面我們一個一個方法來講:

1. 判定常見的越獄文件

      /Applications/Cydia.app

      /Library/MobileSubstrate/MobileSubstrate.dylib

      /bin/bash

      /usr/sbin/sshd

      /etc/apt

      這個表可以儘可能的列出來,然後判定是否存在,只要有存在的就可以認爲機器是越獄了。

[objc] view plaincopy在CODE上查看代碼片派生到我的代碼片
  1. #define ARRAY_SIZE(a) sizeof(a)/sizeof(a[0])  
  2.   
  3. const char* jailbreak_tool_pathes[] = {  
  4.     "/Applications/Cydia.app",  
  5.     "/Library/MobileSubstrate/MobileSubstrate.dylib",  
  6.     "/bin/bash",  
  7.     "/usr/sbin/sshd",  
  8.     "/etc/apt"  
  9. };  
  10.   
  11. - (BOOL)isJailBreak  
  12. {  
  13.     for (int i=0; i<ARRAY_SIZE(jailbreak_tool_pathes); i++) {  
  14.         if ([[NSFileManager defaultManager] fileExistsAtPath:[NSString stringWithUTF8String:jailbreak_tool_pathes[i]]]) {  
  15.             NSLog(@"The device is jail broken!");  
  16.             return YES;  
  17.         }  
  18.     }  
  19.     NSLog(@"The device is NOT jail broken!");  
  20.     return NO;  
  21. }  

2. 判斷cydia的URL scheme

      URL scheme是可以用來在應用中呼出另一個應用,是一個資源的路徑(詳見《iOS中如何呼出另一個應用》),這個方法也就是在判定是否存在cydia這個應用。

[objc] view plaincopy在CODE上查看代碼片派生到我的代碼片
  1. - (BOOL)isJailBreak  
  2. {  
  3.     if ([[UIApplication sharedApplication] canOpenURL:[NSURL URLWithString:@"cydia://"]]) {  
  4.         NSLog(@"The device is jail broken!");  
  5.         return YES;  
  6.     }  
  7.     NSLog(@"The device is NOT jail broken!");  
  8.     return NO;  
  9. }  

3. 讀取系統所有應用的名稱

    這個是利用不越獄的機器沒有這個權限來判定的。

[objc] view plaincopy在CODE上查看代碼片派生到我的代碼片
  1. #define USER_APP_PATH                 @"/User/Applications/"  
  2. - (BOOL)isJailBreak  
  3. {  
  4.     if ([[NSFileManager defaultManager] fileExistsAtPath:USER_APP_PATH]) {  
  5.         NSLog(@"The device is jail broken!");  
  6.         NSArray *applist = [[NSFileManager defaultManager] contentsOfDirectoryAtPath:USER_APP_PATH error:nil];  
  7.         NSLog(@"applist = %@", applist);  
  8.         return YES;  
  9.     }  
  10.     NSLog(@"The device is NOT jail broken!");  
  11.     return NO;  
  12. }  

4. 使用stat方法來判定cydia是否存在

      這個方法本身思路還是通過判定cydia應用,但方法是用的stat函數,同時會判定是否有注入動態庫。

[objc] view plaincopy在CODE上查看代碼片派生到我的代碼片
  1. #define CYDIA_APP_PATH                "/Applications/Cydia.app"  
  2. int checkInject()  
  3. {  
  4.     int ret;  
  5.     Dl_info dylib_info;  
  6.     int (*func_stat)(const char*, struct stat*) = stat;  
  7.       
  8.     if ((ret = dladdr(func_stat, &dylib_info)) && strncmp(dylib_info.dli_fname, dylib_name, strlen(dylib_name))) {  
  9.         return 0;  
  10.     }  
  11.     return 1;  
  12. }  
  13.   
  14. int checkCydia()  
  15. {  
  16.     // first ,check whether library is inject  
  17.     struct stat stat_info;  
  18.       
  19.     if (!checkInject()) {  
  20.         if (0 == stat(CYDIA_APP_PATH, &stat_info)) {  
  21.             return 1;  
  22.         }  
  23.     } else {  
  24.         return 1;  
  25.     }  
  26.     return 0;  
  27. }  
  28.   
  29. - (BOOL)isJailBreak  
  30. {  
  31.     if (checkCydia()) {  
  32.         NSLog(@"The device is jail broken!");  
  33.         return YES;  
  34.     }  
  35.     NSLog(@"The device is NOT jail broken!");  
  36.     return NO;  
  37. }  

5. 讀取環境變量

      這個DYLD_INSERT_LIBRARIES環境變量,在非越獄的機器上應該是空,越獄的機器上基本都會有Library/MobileSubstrate/MobileSubstrate.dylib

[objc] view plaincopy在CODE上查看代碼片派生到我的代碼片
  1. char* printEnv(void)  
  2. {  
  3.     charchar *env = getenv("DYLD_INSERT_LIBRARIES");  
  4.     NSLog(@"%s", env);  
  5.     return env;  
  6. }  
  7.   
  8. - (BOOL)isJailBreak  
  9. {  
  10.     if (printEnv()) {  
  11.         NSLog(@"The device is jail broken!");  
  12.         return YES;  
  13.     }  
  14.     NSLog(@"The device is NOT jail broken!");  
  15.     return NO;  
  16. }  

      當然,判定一個設備是否越獄時,可以多種方法並用以確保準確。這裏我還想說的是越獄有完美越獄還有非完美越獄,這本身就不是官方有保證的行爲,所以情況也是複雜多變。iOS7針對沙盒機制也有了改進升級,有些情況對新的版本或許是不合適的,這點還需要實際情況實際處理。另外,還有fork一個子線程,看返回值等一些方法,這裏也不再一一列舉。

      最後,越獄畢竟會帶來不安全因素的增加,尤其是金融工具裝的比較多的情況下,強烈不推薦越獄。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章