Details
Title | Повышение устойчивости iOS-приложений к динамическому анализу: выпускная квалификационная работа бакалавра: направление 10.03.01 «Информационная безопасность» ; образовательная программа 10.03.01_03 «Безопасность компьютерных систем» |
---|---|
Creators | Кузьмин Андрей Владимирович |
Scientific adviser | Овасапян Тигран Джаникович |
Organization | Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности |
Imprint | Санкт-Петербург, 2025 |
Collection | Выпускные квалификационные работы ; Общая коллекция |
Subjects | ios ; эксплуатация уязвимостей ; динамический анализ ; hook ; vulnerability exploitation ; dynamic analysis |
Document type | Bachelor graduation qualification work |
File type | |
Language | Russian |
Level of education | Bachelor |
Speciality code (FGOS) | 10.03.01 |
Speciality group (FGOS) | 100000 - Информационная безопасность |
DOI | 10.18720/SPBPU/3/2025/vr/vr25-1734 |
Rights | Доступ по паролю из сети Интернет (чтение, печать, копирование) |
Additionally | New arrival |
Record key | ru\spstu\vkr\35865 |
Record create date | 7/30/2025 |
Allowed Actions
–
Action 'Read' will be available if you login or access site from another network
Action 'Download' will be available if you login or access site from another network
Group | Anonymous |
---|---|
Network | Internet |
Целью работы является защита iOS приложений от динамического анализа с использованием динамических библиотек. Объектом исследования настоящей выпускной квалификационной работы является динамический анализ iOS приложений. Задачи, решаемые в ходе исследования: 1. Исследование и систематизация существующих методов динамического анализа iOS приложений. 2. Анализ способов обхода существующих методов защиты. 3. Разработка нового способа противодействию динамическому анализу в iOS-приложениях. 4. Разработка программной реализации предложенного способа. В ходе работы была исследована архитектура изолированной среды исполнения, используемая в iOS. Были проанализированы современные исследования в области обеспечения безопасности и проведения динамического анализа. В результате работы было разработано средство анализа исполняемого кода. Полученные результаты могут быть использованы в качестве основы для разработки новых средств анализа безопасности iOS-приложений. Для достижения данных результатов была разработана программа, использующая технологию Theos-jailed, а также структуру Mach-O файла.
The goal of this thesis is to protect iOS applications from dynamic analysis using dynamic libraries. The object of research in this final qualification work is the dynamic analysis of iOS applications. The following tasks were addressed during the research: 1. Investigation and systematization of existing methods of dynamic analysis for iOS applications. 2. Analysis of techniques used to bypass existing protection mechanisms. 3. Development of a new method to counteract dynamic analysis in iOS applications. 4. Implementation of a software solution based on the proposed method. During the research, the architecture of the iOS sandbox environment was examined. Contemporary studies in the field of application security and dynamic analysis were reviewed. As a result, a tool for analyzing executable code was developed. The obtained results may serve as a foundation for future tools aimed at enhancing the security of iOS applications. To achieve these results, a program was created using Theos-jailed technology and the Mach-O binary structure.
Network | User group | Action |
---|---|---|
ILC SPbPU Local Network | All |
|
Internet | Authorized users SPbPU |
|
Internet | Anonymous |
|
- РЕФЕРАТ
- ABSTRACT
- Содержание
- Определения, обозначения и сокращения
- введение
- 1 Методы динамического анализа ios-приложений
- 1.1 Платформы, на которых может быть осуществлен динамический анализ ios-приложений
- 1.1.1 Устройство без jailbreak
- 1.1.2 Устройство с jailbreak
- 1.1.3 Corellium
- 1.2 Динамический анализ
- 1.2.1 Анализ инструментов динамического анализа
- 1.3 Вывод
- 1.1 Платформы, на которых может быть осуществлен динамический анализ ios-приложений
- 2 Методы защиты iOS-приложений ОТ ДИНАМИЧЕСКОГО анализа и их обход
- 2.1 Подпись кода (соde signing)
- 2.2 Песочница приложения (App Sandbox)
- 2.3 Обнаружение jailbreak
- 2.4 Защита от отладки
- 2.5 Защита от внедрения перехватчиков
- 2.6 Проверка целостности бинарного файла и связанных ресурсов
- 2.7 Детектирование среды выполнения
- 2.8 Обфускация и поведенческие защиты
- 2.9 Вывод
- 3 Разработка нового способа противодействию динамическому анализу в iOS-приложениях
- 3.1 Архитектура и работа компонентов MAD-iOS
- 3.1.1 Компоненты фреймворка MAD-iOS
- 3.2 Структура исполняемого файла Mach-O
- 3.2.1 Описание сегментов и блоков Mach-O файлов
- 3.3 Механизм перехвата вызовов через Fishhook
- 3.4 Разработка метода защиты от Fishook в условиях MAD-iOS
- 3.4.1 Основная идея и архитектура защиты
- 3.4.2 Алгоритм атаки с использованием Fishhook
- 3.4.3 Алгоритм защиты и восстановления указателей
- 3.5 Вывод
- 3.1 Архитектура и работа компонентов MAD-iOS
- 4 ТЕСТИРОВАНИЕ МЕТОДА ЗАЩИТЫ ОТ ДИНАМИЧЕСКОГО АНАЛИЗА
- 4.1 Создание тестового приложения
- 4.2 Написание твиков для перехвата функций
- 4.3 Внедрение твика в приложение
- 4.4 Проведение динамического анализа
- 4.5 Реализация защиты и механизм работы
- 4.6 Тестирование защиты
- 4.7 Результаты и сравнение с существующими методами
- заключение
- список использованных источников
Access count: 0
Last 30 days: 0