简单的问题没什么大不了的。
我试图通过验证由Android SafetyNet和application生成的后端令牌来保护一个React本机应用程序。然后,在设备通过后端的认证/设备检查之后,创建API的访问令牌。
我的问题是,黑客能否绕过苹果的DeviceCheck (以及谷歌的SafetyNet),从苹果的API中生成一个有效的令牌,尽管该设备已经越狱了?
发布于 2022-07-07 17:31:06
如果一个设备通过了苹果的isSupported检查,它就有资格从苹果那里取回密钥。
理想情况下,您应该使用一些代码混淆工具,如arxan/digital.ai .arxan,这些工具提供静态越狱和动态仪器检查。使用它,您应该将包含生成键和attestkey调用的代码混淆起来。
为什么混淆这2?
generatekey -用对手拥有的密钥替换可能会影响循环的其余部分。attestkey -防止重播和防止attestationObject可移植性。
https://stackoverflow.com/questions/60155707
复制相似问题