MEDUZA:一款针对iOS应用程序的通用SSL解绑工具

2020-11-23 15:38:07 浏览数 (1)

MEDUZA

MEDUZA是一款针对iOS应用程序的通用SSL解绑工具,该工具基于Frida开发,可以当作SSLKillSwitch工具的替代品。本来我是想自己开发自己用的,而且原本并不打算开源出来。我个人不太喜欢开源,但棱角总会被磨平的…

工具运行机制

该工具的运行机制非常简单,当你首次运行一款应用程序并且没有开启网络嗅探的时候,也就是正常使用一款App的时候,MEDUZA会在后台静默执行,并收集App用于连接后台服务器时所使用的证书信息。接下来,MEDUZA会生成一个Frida脚本,并伪造(相当于解绑操作)一份收集到的证书。那么当你第二次运行这款应用程序时,我们就可以使用生成的脚本并配合中间人代理(Mitmproxy)来捕捉应用程序流量了。

工具限制

MEDUZA只能解绑那些使用iOS系统SSL库的应用程序,像Instagram(Instagram使用了OpenSSL)这样的应用程序并没有使用iOS系统SSL库,而是使用某些第三方自定义的SSL实现栈,那MEDUZA可就没办法了。

除此之外,MEDUZA跟SSLKillSwitch相比,使用了完全不同的功能实现方式。因此理论上来说,MEDUZA应该可以跟SSLKillSwitch等类似的工具结合起来一起使用,不过我还没有进行过测试。

工具要求

  • 适用于macOS Majave及更新版本,也许MEDUZA能在Windows和Linux平台上运行,不过我也没有进行过测试。
  • 一台已越狱的iOS设备,MEDUZA已在iPhone SE 2016(iOS 13.3)和iPhone 6s(iOS 14.0)上进行过测试,理论上来说MEDUZA也可以在其他iOS设备上运行。
  • 需要在macOS和iOS设备上安装最新版本的Frida。
  • 在macOS上安装好Mitmproxy
  • macOS和iOS设备需要使用USB数据线连接起来,并且连接到同一个WiFi网络。
  • 在macOS上安装好Python3以及cryptography库,安装命令如下:
代码语言:javascript复制
pip install cryptography

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript复制
git clone https://github.com/kov4l3nko/MEDUZA.git

如何嗅探HTTP(s)流量

该操作分两步,首先我们需要获取到目标应用程序绑定的所有证书,然后生成一个脚本来伪造这些证书,即解绑操作。需要注意的是,这一步必须在一开始就执行。接下来,你就可以使用生成的脚本来嗅探网络流量了。第一步操作的命令步骤如下:

1、在macOS上打开终端窗口,然后运行MEDUZA来枚举出iOS设备上安装/运行的应用程序:

代码语言:javascript复制
$ python3 meduza.py -l

命令的输出结果如下:

代码语言:javascript复制
MEDUZA iOS SSL unpinning tool

by Dima Kovalenko (@kov4l3nko)

============================================================

[*] Waiting for an iOS device connected to USB...

[*] A list of installed applications:

  Uber (com.ubercab.UberClient) is running, pid=40663

- Home (com.apple.Home)

- Files (com.apple.DocumentsApp)

- Podcasts (com.apple.podcasts)

- Contacts (com.apple.MobileAddressBook)

- Music (com.apple.Music)

- Photos (com.apple.mobileslideshow)

- TV (com.apple.tv)

  App Store (com.apple.AppStore) is running, pid=40627

- Clock (com.apple.mobiletimer)

  Settings (com.apple.Preferences) is running, pid=40619

- TikTok (com.zhiliaoapp.musically)

- Watch (com.apple.Bridge)

- FaceTime (com.apple.facetime)

- Maps (com.apple.Maps)

- Voice Memos (com.apple.VoiceMemos)

<...etc, you'll see remaining apps here...>

2、确保iOS设备的WiFi设置是干净的,比如说,没有配置代理或指定自定义路由器IP等等。在第一步,我们不用尝试嗅探网络流量,因此WiFi网络连接应该跟往常一样。

3、选择目标应用程序,比如说Uber,然后使用下列命令运行MEDUZA:

代码语言:javascript复制
$ python3 meduza.py -s <app name of id> <path/to/the/frida/script.js>

目标应用程序为Uber:

代码语言:javascript复制
$ python3 meduza.py -s com.ubercab.UberClient ./unpinUber.js

这里的-s参数表明重新生成Uber客户端,如果你想要跟一个正在运行的App连接而不需要重新生成客户端的话,可以使用-a参数来代替-s。

运行结果如下:

代码语言:javascript复制
MEDUZA iOS SSL unpinning tool

by Dima Kovalenko (@kov4l3nko)

============================================================

[*] Waiting for an iOS device connected to USB...

[*] Spawning com.ubercab.UberClient...

[*] Attaching to com.ubercab.UberClient...

[*] Reading JS payload meduza.js...

[*] Injecting JS payload to the process...

[*] SecCertificateCreateWithBytes(...) hooked!

[*] Resuming the application...

[*] Press ENTER to complete (you can do it anytime)...

[*] Got another certificate, its raw SHA256 hash: 99b05557bafde776f0afc15bbf6733585b8a03606cbf757158fb96324e01310a

crashlytics.com

reports.crashlytics.com

firebase-settings.crashlytics.com

apps-ios.crashlytics.com

android-sdk.crashlytics.com

api.crashlytics.com

settings-api.crashlytics.com

download.crashlytics.com

distribution-uploads.crashlytics.com

cm-us-east-1.crashlytics.com

www.crashlytics.com

try.crashlytics.com

kits.crashlytics.com

cm.crashlytics.com

apps.crashlytics.com

cm-ap-southeast.crashlytics.com

settings.crashlytics.com

e.crashlytics.com

[*] Got another certificate, its raw SHA256 hash: 954a9f7dd9f03784bdc5ca9183484a5bfc278ca9ba9f42b3a82f96cffddf277b

[*] Got another certificate, its raw SHA256 hash: 649a4665273e60b353fe9b4db1807d9669f82cb0ee85bd1e562e7c2f33fdec3a

*.cfe.uber.com

cfe.uber.com

cn-dca1.cfe.uber.com

[*] Got another certificate, its raw SHA256 hash: eae72eb454bf6c3977ebd289e970b2f5282949190093d0d26f98d0f0d6a9cf17

<...etc, you can see many messages about certificates, it's ok...>

4、在App上执行正常操作,比如说登录账号,然后点一些按钮,或者注销登录之类的,也就是像正常用户一样操作。每当App使用证书来跟服务器进行通信连接时,MEDUZA都将捕捉到证书。

5、在App上完成正常操作之后,在终端窗口按下回车键。MEDUZA将生成一个脚本,比如说./unpinUber.js。

第一步操作完成之后,第二步就是使用脚本了:

1、在macOS终端窗口中运行下列命令来查看macOS的IP地址:

代码语言:javascript复制
ifconfig | grep "inet "

2、在macOS上运行Mitmproxy;

3、在你的iOS设备上,设置macOS的IP地址以及Mitmproxy端口(默认为8080),以作WiFi连接的代理;

4、运行目标程序对应的生成脚本,然后在macOS终端运行下列命令来解绑Uber应用程序证书:

代码语言:javascript复制
$ frida -U -f com.ubercab.UberClient --no-pause -l ./unpinUber.js

如何防止应用程序被MEDUZA攻击?

  • 使用第三方SSL实现,比如说使用OpenSSL之类的来代替iOS系统SSL库;
  • 你可以为你的App添加一些反Frida保护机制,因为MEDUZA基于Frida实现,如果Frida无法运行,那么MEDUZA也就无法运行了。

工具运行截图

项目地址

MEDUZA:https://github.com/kov4l3nko/MEDUZA

0 人点赞