cycript テクノロジを使用すると、すべての iOS アプリケーションをデバッグし、アプリケーション内の変数とメソッドにアクセスできます。
また、ランタイム変数とメソッドを上書きすることもできます。
ハッカーが安全性の高い値にアクセスするのを防ぐために、これらのインスタンスにアクセスするアプリケーションを保護する方法はありますか?
cycript テクノロジを使用すると、すべての iOS アプリケーションをデバッグし、アプリケーション内の変数とメソッドにアクセスできます。また、ランタイム変数とメソッドを上書きすることもできます。
YES
Cycript (簡単) / MobileSubstrate (中級) / GDB for iOS (上級) を使用すると、ランタイム環境(つまり、メソッド/オブジェクト/i.変数) を変更し、さらに多くのことを行うことができます。
ハッカーが安全性の高い値にアクセスするのを防ぐために、これらのインスタンスにアクセスするアプリケーションを保護する方法はありますか?
100%安全な方法はありません。誰かがかつて言ったように、すべてのハッカーを止めることはできませんが、速度を落としてほとんどのハッカーを落胆させることはできます。次に、いくつかの種類の攻撃からアプリを保護すると、アプリはハッキングされることなく少し長く存続します.
iOS 開発に関して覚えておくべきことが 1 つあります。Objective-C (および Swift) を使用すると、ハッカーがランタイム を操作して静的分析を行うことが非常に簡単になります。簡単に説明すると、これは、これらの言語がコンパイルされてバイナリに編成される方法によるものです。
これは言語によるものなので、これを避けるために他の言語を使用できます。そのため、機密情報を処理するセキュリティ関連のコードには、Objective-C/Swift の代わりに C/C++ などの他の言語を使用することをお勧めします。たとえば、Cycript は C/C++ コードにアクセスできないため、これらの言語でコーディングされた環境を変更することはできません。
実際には、クロスプラットフォーム ツール ( Cocos2d、Unity など)を使用してアプリを開発する場合、これらのクロスプラットフォーム開発ツールのほとんどは、 Objective-C / Swift は、アプリケーションの起動時の最初のステップに使用され、開発言語に関係なくアプリのロジックをコンパイルします (Cocos2d および Unity の C++ など)。