前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >MEDUZA:一款针对iOS应用程序的通用SSL解绑工具

MEDUZA:一款针对iOS应用程序的通用SSL解绑工具

作者头像
FB客服
发布2020-11-23 15:38:07
1.2K0
发布2020-11-23 15:38:07
举报
文章被收录于专栏:FreeBufFreeBuf

MEDUZA

MEDUZA是一款针对iOS应用程序的通用SSL解绑工具,该工具基于Frida开发,可以当作SSLKillSwitch工具的替代品。本来我是想自己开发自己用的,而且原本并不打算开源出来。我个人不太喜欢开源,但棱角总会被磨平的…

工具运行机制

该工具的运行机制非常简单,当你首次运行一款应用程序并且没有开启网络嗅探的时候,也就是正常使用一款App的时候,MEDUZA会在后台静默执行,并收集App用于连接后台服务器时所使用的证书信息。接下来,MEDUZA会生成一个Frida脚本,并伪造(相当于解绑操作)一份收集到的证书。那么当你第二次运行这款应用程序时,我们就可以使用生成的脚本并配合中间人代理(Mitmproxy)来捕捉应用程序流量了。

工具限制

MEDUZA只能解绑那些使用iOS系统SSL库的应用程序,像Instagram(Instagram使用了OpenSSL)这样的应用程序并没有使用iOS系统SSL库,而是使用某些第三方自定义的SSL实现栈,那MEDUZA可就没办法了。

除此之外,MEDUZA跟SSLKillSwitch相比,使用了完全不同的功能实现方式。因此理论上来说,MEDUZA应该可以跟SSLKillSwitch等类似的工具结合起来一起使用,不过我还没有进行过测试。

工具要求

  • 适用于macOS Majave及更新版本,也许MEDUZA能在Windows和Linux平台上运行,不过我也没有进行过测试。
  • 一台已越狱的iOS设备,MEDUZA已在iPhone SE 2016(iOS 13.3)和iPhone 6s(iOS 14.0)上进行过测试,理论上来说MEDUZA也可以在其他iOS设备上运行。
  • 需要在macOS和iOS设备上安装最新版本的Frida。
  • 在macOS上安装好Mitmproxy
  • macOS和iOS设备需要使用USB数据线连接起来,并且连接到同一个WiFi网络。
  • 在macOS上安装好Python3以及cryptography库,安装命令如下:
代码语言:javascript
复制
pip install cryptography

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/kov4l3nko/MEDUZA.git

如何嗅探HTTP(s)流量

该操作分两步,首先我们需要获取到目标应用程序绑定的所有证书,然后生成一个脚本来伪造这些证书,即解绑操作。需要注意的是,这一步必须在一开始就执行。接下来,你就可以使用生成的脚本来嗅探网络流量了。第一步操作的命令步骤如下:

1、在macOS上打开终端窗口,然后运行MEDUZA来枚举出iOS设备上安装/运行的应用程序:

代码语言:javascript
复制
$ python3 meduza.py -l

命令的输出结果如下:

代码语言:javascript
复制
MEDUZA iOS SSL unpinning tool

by Dima Kovalenko (@kov4l3nko)

============================================================

[*] Waiting for an iOS device connected to USB...

[*] A list of installed applications:

+ Uber (com.ubercab.UberClient) is running, pid=40663

- Home (com.apple.Home)

- Files (com.apple.DocumentsApp)

- Podcasts (com.apple.podcasts)

- Contacts (com.apple.MobileAddressBook)

- Music (com.apple.Music)

- Photos (com.apple.mobileslideshow)

- TV (com.apple.tv)

+ App Store (com.apple.AppStore) is running, pid=40627

- Clock (com.apple.mobiletimer)

+ Settings (com.apple.Preferences) is running, pid=40619

- TikTok (com.zhiliaoapp.musically)

- Watch (com.apple.Bridge)

- FaceTime (com.apple.facetime)

- Maps (com.apple.Maps)

- Voice Memos (com.apple.VoiceMemos)

<...etc, you'll see remaining apps here...>

2、确保iOS设备的WiFi设置是干净的,比如说,没有配置代理或指定自定义路由器IP等等。在第一步,我们不用尝试嗅探网络流量,因此WiFi网络连接应该跟往常一样。

3、选择目标应用程序,比如说Uber,然后使用下列命令运行MEDUZA:

代码语言:javascript
复制
$ python3 meduza.py -s <app name of id> <path/to/the/frida/script.js>

目标应用程序为Uber:

代码语言:javascript
复制
$ python3 meduza.py -s com.ubercab.UberClient ./unpinUber.js

这里的-s参数表明重新生成Uber客户端,如果你想要跟一个正在运行的App连接而不需要重新生成客户端的话,可以使用-a参数来代替-s。

运行结果如下:

代码语言:javascript
复制
MEDUZA iOS SSL unpinning tool

by Dima Kovalenko (@kov4l3nko)

============================================================

[*] Waiting for an iOS device connected to USB...

[*] Spawning com.ubercab.UberClient...

[*] Attaching to com.ubercab.UberClient...

[*] Reading JS payload meduza.js...

[*] Injecting JS payload to the process...

[*] SecCertificateCreateWithBytes(...) hooked!

[*] Resuming the application...

[*] Press ENTER to complete (you can do it anytime)...

[*] Got another certificate, its raw SHA256 hash: 99b05557bafde776f0afc15bbf6733585b8a03606cbf757158fb96324e01310a

crashlytics.com

reports.crashlytics.com

firebase-settings.crashlytics.com

apps-ios.crashlytics.com

android-sdk.crashlytics.com

api.crashlytics.com

settings-api.crashlytics.com

download.crashlytics.com

distribution-uploads.crashlytics.com

cm-us-east-1.crashlytics.com

www.crashlytics.com

try.crashlytics.com

kits.crashlytics.com

cm.crashlytics.com

apps.crashlytics.com

cm-ap-southeast.crashlytics.com

settings.crashlytics.com

e.crashlytics.com

[*] Got another certificate, its raw SHA256 hash: 954a9f7dd9f03784bdc5ca9183484a5bfc278ca9ba9f42b3a82f96cffddf277b

[*] Got another certificate, its raw SHA256 hash: 649a4665273e60b353fe9b4db1807d9669f82cb0ee85bd1e562e7c2f33fdec3a

*.cfe.uber.com

cfe.uber.com

cn-dca1.cfe.uber.com

[*] Got another certificate, its raw SHA256 hash: eae72eb454bf6c3977ebd289e970b2f5282949190093d0d26f98d0f0d6a9cf17

<...etc, you can see many messages about certificates, it's ok...>

4、在App上执行正常操作,比如说登录账号,然后点一些按钮,或者注销登录之类的,也就是像正常用户一样操作。每当App使用证书来跟服务器进行通信连接时,MEDUZA都将捕捉到证书。

5、在App上完成正常操作之后,在终端窗口按下回车键。MEDUZA将生成一个脚本,比如说./unpinUber.js。

第一步操作完成之后,第二步就是使用脚本了:

1、在macOS终端窗口中运行下列命令来查看macOS的IP地址:

代码语言:javascript
复制
ifconfig | grep "inet "

2、在macOS上运行Mitmproxy;

3、在你的iOS设备上,设置macOS的IP地址以及Mitmproxy端口(默认为8080),以作WiFi连接的代理;

4、运行目标程序对应的生成脚本,然后在macOS终端运行下列命令来解绑Uber应用程序证书:

代码语言:javascript
复制
$ frida -U -f com.ubercab.UberClient --no-pause -l ./unpinUber.js

如何防止应用程序被MEDUZA攻击?

  • 使用第三方SSL实现,比如说使用OpenSSL之类的来代替iOS系统SSL库;
  • 你可以为你的App添加一些反Frida保护机制,因为MEDUZA基于Frida实现,如果Frida无法运行,那么MEDUZA也就无法运行了。

工具运行截图

项目地址

MEDUZA:https://github.com/kov4l3nko/MEDUZA

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-11-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • MEDUZA
  • 工具运行机制
  • 工具限制
  • 工具要求
  • 工具下载
  • 如何嗅探HTTP(s)流量
    • 运行结果如下:
      • 第一步操作完成之后,第二步就是使用脚本了:
      • 如何防止应用程序被MEDUZA攻击?
      • 工具运行截图
      • 项目地址
      相关产品与服务
      SSL 证书
      腾讯云 SSL 证书(SSL Certificates)为您提供 SSL 证书的申请、管理、部署等服务,为您提供一站式 HTTPS 解决方案。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档