蘋果是非常看重產品的安全性的,所以給用戶設計了一套復雜的安全機制。這讓喜愛自由,崇尚一切開放的程序員們極度不爽,於是越獄就成了蘋果和黑客們反復斗法的場所。總體來說,越獄可以讓我們隨意安裝、共享應用,但確實也降低了設備的安全性,會給一些惡意應用提供方便之門。
有時我們的應用希望知道安裝的設備是否已經越獄了,顯然,蘋果官方不會給出解決方案來的,那麼我們怎麼辦呢?因為越獄後會自動安裝cydia,所以我們可以從這方面入手;也可以借助權限問題,去讀取應用的列表;還可以去讀環境變量,不越獄的機器應該是讀取不到任何內容的。
下面我們一個一個方法來講:
1. 判定常見的越獄文件
/Applications/Cydia.app這個表可以盡可能的列出來,然後判定是否存在,只要有存在的就可以認為機器是越獄了。
#define ARRAY_SIZE(a) sizeof(a)/sizeof(a[0]) const char* jailbreak_tool_pathes[] = { "/Applications/Cydia.app", "/Library/MobileSubstrate/MobileSubstrate.dylib", "/bin/bash", "/usr/sbin/sshd", "/etc/apt" }; - (BOOL)isJailBreak { for (int i=0; i
2. 判斷cydia的URL scheme
URL scheme是可以用來在應用中呼出另一個應用,是一個資源的路徑(詳見http://t.cn/RzUn7DF),這個方法也就是在判定是否存在cydia這個應用。
- (BOOL)isJailBreak { if ([[UIApplication sharedApplication] canOpenURL:[NSURL URLWithString:@"cydia://"]]) { NSLog(@"The device is jail broken!"); return YES; } NSLog(@"The device is NOT jail broken!"); return NO; }
3. 讀取系統所有應用的名稱
這個是利用不越獄的機器沒有這個權限來判定的。
#define USER_APP_PATH @"/User/Applications/" - (BOOL)isJailBreak { if ([[NSFileManager defaultManager] fileExistsAtPath:USER_APP_PATH]) { NSLog(@"The device is jail broken!"); NSArray *applist = [[NSFileManager defaultManager] contentsOfDirectoryAtPath:USER_APP_PATH error:nil]; NSLog(@"applist = %@", applist); return YES; } NSLog(@"The device is NOT jail broken!"); return NO; }
4. 使用stat方法來判定cydia是否存在
這個方法本身思路還是通過判定cydia應用,但方法是用的stat函數,同時會判定是否有注入動態庫。
#define CYDIA_APP_PATH "/Applications/Cydia.app" int checkInject() { int ret; Dl_info dylib_info; int (*func_stat)(const char*, struct stat*) = stat; if ((ret = dladdr(func_stat, &dylib_info)) && strncmp(dylib_info.dli_fname, dylib_name, strlen(dylib_name))) { return 0; } return 1; } int checkCydia() { // first ,check whether library is inject struct stat stat_info; if (!checkInject()) { if (0 == stat(CYDIA_APP_PATH, &stat_info)) { return 1; } } else { return 1; } return 0; } - (BOOL)isJailBreak { if (checkCydia()) { NSLog(@"The device is jail broken!"); return YES; } NSLog(@"The device is NOT jail broken!"); return NO; }
5. 讀取環境變量
這個DYLD_INSERT_LIBRARIES環境變量,在非越獄的機器上應該是空,越獄的機器上基本都會有Library/MobileSubstrate/MobileSubstrate.dylib
char* printEnv(void) { charchar *env = getenv("DYLD_INSERT_LIBRARIES"); NSLog(@"%s", env); return env; } - (BOOL)isJailBreak { if (printEnv()) { NSLog(@"The device is jail broken!"); return YES; } NSLog(@"The device is NOT jail broken!"); return NO; }
當然,判定一個設備是否越獄時,可以多種方法並用以確保准確。這裡我還想說的是越獄有完美越獄還有非完美越獄,這本身就不是官方有保證的行為,所以情況也是復雜多變。iOS7針對沙盒機制也有了改進升級,有些情況對新的版本或許是不合適的,這點還需要實際情況實際處理。另外,還有fork一個子線程,看返回值等一些方法,這裡也不再一一列舉。
最後,越獄畢竟會帶來不安全因素的增加,尤其是金融工具裝的比較多的情況下,強烈不推薦越獄。