iOS アプリから mysql データベースへの暗号化された接続があります。私の質問は、彼らがiOSアプリからの接続を傍受し、暗号化の有無にかかわらずドメインを見つけることができるかどうかです.
4 に答える
iOS アプリからの接続を傍受できるかどうか
はい、そうすることができます。少なくともジェイルブレイクされたデバイスを使用することは確実です。ジェイルブレイクされたデバイスには、ハッキングを容易にするいくつかの要因があります。
一方で、ジェイルブレイクされたシステムでは、(暗号化されていないプログラム コードをメモリからディスクにダンプすることにより) Apple によるアプリの実行可能ファイルの暗号化を防ぎ、「class-dump」というユーティリティを実行して Objective-C を取得することができます。クラス情報 (アプリケーション ロジックをリバース エンジニアリングするために、デバイスまたは IDA Pro で GDB デバッガーを使用することもできます)。
一方、iOS の微調整に使用されるのと同じ MobileSubstrate ライブラリを使用して、特定のアプリケーションの動作を変更できます (私はこの手法を使用して、実行時のコードの難読化を回避することに成功しました)、理論的には、攻撃者は変更しますアプリケーションの通信ロジックを削除し、あなたとあなたのユーザーの暗号化されていないデータをダンプします。
注目すべきは、そのような種類のハッキングに使用できるほとんどの標準的であまり使用されていない Unix ユーティリティが、ジェイルブレイクされた iOS 用に移植/コンパイルされていることです。これには、人気のあるネットワーク スニッフィング ツールnmap
、「John the Ripper」パスワード クラッカー、悪名高いaircrack-ng
WEP/WPA キー クラッカーが含まれます。 、GNUデバッガー(GDB)など。これらは、あなたが説明した攻撃の実行にも役立ちます。
接続自体が暗号化されている場合、理論上、データは通信中に安全なはずです。これでも、MobileSubstrate ベースの悪用へのアプローチを防ぐことはできません。接続しているサーバーの IP アドレスが比較的簡単に見つかることも事実です (既知の IP アドレスを使用して逆引き DNS 情報を取得する既知の手法があるため、一致するドメインでさえ終了します)。
これがジェイルブレイクなしで可能かどうかはわかりませんが、同様の中間者攻撃がロシアのハッカーによって Apple のアプリ内購入に対して実行されました (実質的に基盤となる支払いシステムを無効にし、購入を自由にできるようにします)。ユーザーに SSL 証明書とプロファイルのインストールを要求し、ハッカー自身のプロキシ サーバーを使用するだけなので、ジェイルブレイクがなくても可能だと思います。この場合、接続も暗号化されており、重要なのは暗号化ではないことに注意してください。
mysql-database への直接接続を作成するのではなく、問題のデータベースへの接続を使用してサーバー プログラム/API との接続を追求する必要があります。質問にもっと直接的に答えるには、正しく暗号化されていれば、ユーザーは ios アプリからの接続を傍受できないはずですが、それでもリスクを冒す価値はありますか?
接続が暗号化されている場合、データは安全です。しかし、ドメインではありません。iPhoneはIPアドレスに接続しており、そのIPアドレスは明らかに暗号化されていません。
アプリと Mysql の間に PHP インターフェイスを作成します。これを行うと、データベース全体ではなく、アプリ アカウントのみをハッキングできるようになります。Mysql 資格情報は、PHP コードが実行されるリモート ドメインに保存されます。