Details

Title Повышение устойчивости iOS-приложений к динамическому анализу: выпускная квалификационная работа бакалавра: направление 10.03.01 «Информационная безопасность» ; образовательная программа 10.03.01_03 «Безопасность компьютерных систем»
Creators Кузьмин Андрей Владимирович
Scientific adviser Овасапян Тигран Джаникович
Organization Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности
Imprint Санкт-Петербург, 2025
Collection Выпускные квалификационные работы ; Общая коллекция
Subjects ios ; эксплуатация уязвимостей ; динамический анализ ; hook ; vulnerability exploitation ; dynamic analysis
Document type Bachelor graduation qualification work
File type PDF
Language Russian
Level of education Bachelor
Speciality code (FGOS) 10.03.01
Speciality group (FGOS) 100000 - Информационная безопасность
DOI 10.18720/SPBPU/3/2025/vr/vr25-1734
Rights Доступ по паролю из сети Интернет (чтение, печать, копирование)
Additionally New arrival
Record key ru\spstu\vkr\35865
Record create date 7/30/2025

Allowed Actions

Action 'Read' will be available if you login or access site from another network

Action 'Download' will be available if you login or access site from another network

Group Anonymous
Network Internet

Целью работы является защита iOS приложений от динамического анализа с использованием динамических библиотек. Объектом исследования настоящей выпускной квалификационной работы является динамический анализ iOS приложений. Задачи, решаемые в ходе исследования: 1. Исследование и систематизация существующих методов динамического анализа iOS приложений. 2. Анализ способов обхода существующих методов защиты. 3. Разработка нового способа противодействию динамическому анализу в iOS-приложениях. 4. Разработка программной реализации предложенного способа. В ходе работы была исследована архитектура изолированной среды исполнения, используемая в iOS. Были проанализированы современные исследования в области обеспечения безопасности и проведения динамического анализа. В результате работы было разработано средство анализа исполняемого кода. Полученные результаты могут быть использованы в качестве основы для разработки новых средств анализа безопасности iOS-приложений. Для достижения данных результатов была разработана программа, использующая технологию Theos-jailed, а также структуру Mach-O файла.

The goal of this thesis is to protect iOS applications from dynamic analysis using dynamic libraries. The object of research in this final qualification work is the dynamic analysis of iOS applications. The following tasks were addressed during the research: 1. Investigation and systematization of existing methods of dynamic analysis for iOS applications. 2. Analysis of techniques used to bypass existing protection mechanisms. 3. Development of a new method to counteract dynamic analysis in iOS applications. 4. Implementation of a software solution based on the proposed method. During the research, the architecture of the iOS sandbox environment was examined. Contemporary studies in the field of application security and dynamic analysis were reviewed. As a result, a tool for analyzing executable code was developed. The obtained results may serve as a foundation for future tools aimed at enhancing the security of iOS applications. To achieve these results, a program was created using Theos-jailed technology and the Mach-O binary structure.

Network User group Action
ILC SPbPU Local Network All
Read Print Download
Internet Authorized users SPbPU
Read Print Download
Internet Anonymous
  • РЕФЕРАТ
  • ABSTRACT
  • Содержание
  • Определения, обозначения и сокращения
  • введение
  • 1 Методы динамического анализа ios-приложений
    • 1.1 Платформы, на которых может быть осуществлен динамический анализ ios-приложений
      • 1.1.1 Устройство без jailbreak
      • 1.1.2 Устройство с jailbreak
      • 1.1.3 Corellium
    • 1.2 Динамический анализ
      • 1.2.1 Анализ инструментов динамического анализа
    • 1.3 Вывод
  • 2 Методы защиты iOS-приложений ОТ ДИНАМИЧЕСКОГО анализа и их обход
    • 2.1 Подпись кода (соde signing)
    • 2.2 Песочница приложения (App Sandbox)
    • 2.3 Обнаружение jailbreak
    • 2.4 Защита от отладки
    • 2.5 Защита от внедрения перехватчиков
    • 2.6 Проверка целостности бинарного файла и связанных ресурсов
    • 2.7 Детектирование среды выполнения
    • 2.8 Обфускация и поведенческие защиты
    • 2.9 Вывод
  • 3 Разработка нового способа противодействию динамическому анализу в iOS-приложениях
    • 3.1 Архитектура и работа компонентов MAD-iOS
      • 3.1.1 Компоненты фреймворка MAD-iOS
    • 3.2 Структура исполняемого файла Mach-O
      • 3.2.1 Описание сегментов и блоков Mach-O файлов
    • 3.3 Механизм перехвата вызовов через Fishhook
    • 3.4 Разработка метода защиты от Fishook в условиях MAD-iOS
      • 3.4.1 Основная идея и архитектура защиты
      • 3.4.2 Алгоритм атаки с использованием Fishhook
      • 3.4.3 Алгоритм защиты и восстановления указателей
    • 3.5 Вывод
  • 4 ТЕСТИРОВАНИЕ МЕТОДА ЗАЩИТЫ ОТ ДИНАМИЧЕСКОГО АНАЛИЗА
    • 4.1 Создание тестового приложения
    • 4.2 Написание твиков для перехвата функций
    • 4.3 Внедрение твика в приложение
    • 4.4 Проведение динамического анализа
    • 4.5 Реализация защиты и механизм работы
    • 4.6 Тестирование защиты
    • 4.7 Результаты и сравнение с существующими методами
  • заключение
  • список использованных источников

Access count: 0 
Last 30 days: 0

Detailed usage statistics