Детальная информация

Название Повышение устойчивости iOS-приложений к динамическому анализу: выпускная квалификационная работа бакалавра: направление 10.03.01 «Информационная безопасность» ; образовательная программа 10.03.01_03 «Безопасность компьютерных систем»
Авторы Кузьмин Андрей Владимирович
Научный руководитель Овасапян Тигран Джаникович
Организация Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности
Выходные сведения Санкт-Петербург, 2025
Коллекция Выпускные квалификационные работы ; Общая коллекция
Тематика ios ; эксплуатация уязвимостей ; динамический анализ ; hook ; vulnerability exploitation ; dynamic analysis
Тип документа Выпускная квалификационная работа бакалавра
Тип файла PDF
Язык Русский
Уровень высшего образования Бакалавриат
Код специальности ФГОС 10.03.01
Группа специальностей ФГОС 100000 - Информационная безопасность
DOI 10.18720/SPBPU/3/2025/vr/vr25-1734
Права доступа Доступ по паролю из сети Интернет (чтение, печать, копирование)
Дополнительно Новинка
Ключ записи ru\spstu\vkr\35865
Дата создания записи 30.07.2025

Разрешенные действия

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа Анонимные пользователи
Сеть Интернет

Целью работы является защита iOS приложений от динамического анализа с использованием динамических библиотек. Объектом исследования настоящей выпускной квалификационной работы является динамический анализ iOS приложений. Задачи, решаемые в ходе исследования: 1. Исследование и систематизация существующих методов динамического анализа iOS приложений. 2. Анализ способов обхода существующих методов защиты. 3. Разработка нового способа противодействию динамическому анализу в iOS-приложениях. 4. Разработка программной реализации предложенного способа. В ходе работы была исследована архитектура изолированной среды исполнения, используемая в iOS. Были проанализированы современные исследования в области обеспечения безопасности и проведения динамического анализа. В результате работы было разработано средство анализа исполняемого кода. Полученные результаты могут быть использованы в качестве основы для разработки новых средств анализа безопасности iOS-приложений. Для достижения данных результатов была разработана программа, использующая технологию Theos-jailed, а также структуру Mach-O файла.

The goal of this thesis is to protect iOS applications from dynamic analysis using dynamic libraries. The object of research in this final qualification work is the dynamic analysis of iOS applications. The following tasks were addressed during the research: 1. Investigation and systematization of existing methods of dynamic analysis for iOS applications. 2. Analysis of techniques used to bypass existing protection mechanisms. 3. Development of a new method to counteract dynamic analysis in iOS applications. 4. Implementation of a software solution based on the proposed method. During the research, the architecture of the iOS sandbox environment was examined. Contemporary studies in the field of application security and dynamic analysis were reviewed. As a result, a tool for analyzing executable code was developed. The obtained results may serve as a foundation for future tools aimed at enhancing the security of iOS applications. To achieve these results, a program was created using Theos-jailed technology and the Mach-O binary structure.

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все
Прочитать Печать Загрузить
Интернет Авторизованные пользователи СПбПУ
Прочитать Печать Загрузить
Интернет Анонимные пользователи
  • РЕФЕРАТ
  • ABSTRACT
  • Содержание
  • Определения, обозначения и сокращения
  • введение
  • 1 Методы динамического анализа ios-приложений
    • 1.1 Платформы, на которых может быть осуществлен динамический анализ ios-приложений
      • 1.1.1 Устройство без jailbreak
      • 1.1.2 Устройство с jailbreak
      • 1.1.3 Corellium
    • 1.2 Динамический анализ
      • 1.2.1 Анализ инструментов динамического анализа
    • 1.3 Вывод
  • 2 Методы защиты iOS-приложений ОТ ДИНАМИЧЕСКОГО анализа и их обход
    • 2.1 Подпись кода (соde signing)
    • 2.2 Песочница приложения (App Sandbox)
    • 2.3 Обнаружение jailbreak
    • 2.4 Защита от отладки
    • 2.5 Защита от внедрения перехватчиков
    • 2.6 Проверка целостности бинарного файла и связанных ресурсов
    • 2.7 Детектирование среды выполнения
    • 2.8 Обфускация и поведенческие защиты
    • 2.9 Вывод
  • 3 Разработка нового способа противодействию динамическому анализу в iOS-приложениях
    • 3.1 Архитектура и работа компонентов MAD-iOS
      • 3.1.1 Компоненты фреймворка MAD-iOS
    • 3.2 Структура исполняемого файла Mach-O
      • 3.2.1 Описание сегментов и блоков Mach-O файлов
    • 3.3 Механизм перехвата вызовов через Fishhook
    • 3.4 Разработка метода защиты от Fishook в условиях MAD-iOS
      • 3.4.1 Основная идея и архитектура защиты
      • 3.4.2 Алгоритм атаки с использованием Fishhook
      • 3.4.3 Алгоритм защиты и восстановления указателей
    • 3.5 Вывод
  • 4 ТЕСТИРОВАНИЕ МЕТОДА ЗАЩИТЫ ОТ ДИНАМИЧЕСКОГО АНАЛИЗА
    • 4.1 Создание тестового приложения
    • 4.2 Написание твиков для перехвата функций
    • 4.3 Внедрение твика в приложение
    • 4.4 Проведение динамического анализа
    • 4.5 Реализация защиты и механизм работы
    • 4.6 Тестирование защиты
    • 4.7 Результаты и сравнение с существующими методами
  • заключение
  • список использованных источников

Количество обращений: 0 
За последние 30 дней: 0

Подробная статистика