MASTG-KNOW-0061 バイナリ保護メカニズム (Binary Protection Mechanisms)
バイナリ保護メカニズム の存在を検出するためにはアプリケーションの開発に使用された言語に大きく依存します。
Xcode はデフォルトですべてのバイナリセキュリティ機能を有効にしますが、古いアプリケーションに対してこれを検証したり、コンパイラフラグの設定ミスをチェックすることが適切な場合があります。以下の機能が適用可能です。
PIE (Position Independent Executable):
PIE は実行形式バイナリ (Mach-O タイプ
MH_EXECUTE
) に適用されます。 情報源ただし、ライブラリ (Mach-O タイプ
MH_DYLIB
) には適用されません。
スタックスマッシュ保護: 純粋な Objective-C バイナリでは、これは常に有効にすべきです。Swift はメモリセーフに設計されているので、ライブラリが純粋に Swift で書かれていれば、スタックカナリアが有効にされていなくても、リスクは最小限に抑えられます。
詳しくはこちら。
これらの保護メカニズムの存在を検出するためのテストはアプリケーションの開発に使用される言語に大きく依存します。たとえば、スタックカナリアの存在を検出するための既存の技法は純粋な Swift アプリでは機能しません。
Xcode プロジェクト設定
Stack Canary 保護
iOS アプリケーションで Stack Canary 保護を有効にする手順。
Xcode の "Targets" セクションでターゲットを選択し、"Build Settings" タブをクリックしてターゲットの設定を表示します。
"Other C Flags" セクションで "-fstack-protector-all" オプションが選択されていることを確認します。
Position Independent Executables (PIE) support が有効になっていることを確認します。
PIE 保護
iOS アプリケーションを PIE としてビルドする手順。
Xcode の "Targets" セクションでターゲットを選択し、"Build Settings" タブをクリックしてターゲットの設定を表示します。
iOS Deployment Target を iOS 4.3 以降に設定します。
"Generate Position-Dependent Code" ("Apple Clang - Code Generation" セクション) がデフォルト値 ("NO") に設定されていることを確認します。
"Generate Position-Dependent Executable" ("Linking" セクション) がデフォルト値 ("NO") に設定されていることを確認します。
ARC 保護
Swift アプリでは swiftc
コンパイラによって ARC が自動的に有効になります。一方 Objective-C アプリでは以下の手順で有効になっていることを確認します。
Xcode の "Targets" セクションでターゲットを選択し、"Build Settings" タブをクリックしてターゲットの設定を表示します。
"Objective-C Automatic Reference Counting" がデフォルト値 ("YES") に設定されていることを確認します。
Technical Q&A QA1788 Building a Position Independent Executable を参照してください。
Last updated
Was this helpful?