新的 iOS 反編譯工具 Malimate 利用 Ghidra 和 LLM 實現高階應用分析

BigGo Editorial Team
新的 iOS 反編譯工具 Malimate 利用 Ghidra 和 LLM 實現高階應用分析

逆向工程社群迎來了一款新的 iOS 和 macOS 分析工具。最近在 Objective By the Sea 會議上釋出的 Malimate ,為蘋果平臺應用程式的反編譯和分析帶來了先進的功能,解決了現有工具的多項限制。

主要特點:

  • 支援多平臺(Mac、Windows、Linux)
  • 直接支援 IPA 和 bundle 檔案
  • 自動解碼 iOS 資原始檔
  • Swift 類重建
  • 內建 LLM 方法翻譯
  • 避免庫程式碼反編譯
Malimite 專案頁面概覽,突出展示了其作為面向開發者和研究人員的 iOS 和 macOS 反編譯工具的主要用途
Malimite 專案頁面概覽,突出展示了其作為面向開發者和研究人員的 iOS 和 macOS 反編譯工具的主要用途

增強的應用程式包分析

Malimate 的突出特點在於它能夠全面支援完整的應用程式包分析,突破了傳統反編譯器僅限單一可執行檔案的侷限。該工具專門設計用於處理蘋果應用程式包的獨特結構,這些包通常包含多個可執行檔案和特殊編碼的資原始檔。這種整體分析方法為研究人員提供了更完整的應用程式分析視角。

LLM 整合程式碼轉換

Malimate 的創新特性之一是其可選的 LLM 驅動的程式碼轉換功能。該工具可以將 C 虛擬碼轉換為近似原始的 Swift 或 Objective-C 程式碼,大大減少了手動分析所需的時間。雖然不能保證100%的準確性,但這一功能代表了人工智慧在逆向工程工作流程中的實際應用。

「這更像是 LLM 可選功能...事實證明,LLM 在將 C 虛擬碼轉換為原始 Swift 或 Objective-C 程式碼的近似版本方面相當出色...當然,它不是100%準確,但明顯更容易閱讀,我發現它可以節省數小時的手動研究時間。」

可訪問性和平臺支援

儘管最初對 iOS 應用分析要求存在擔憂,但社群討論表明,越獄並非應用分析的必要條件。使用者可以利用 TrollStore/TrollDecrypt 等工具獲得必要的訪問許可權,不過這依賴於特定的 iOS 版本相容性,這是由於影響 iOS 14.0 beta 2 到 16.6.1 以及某些 16.7/17.0 版本的 AMFI/CoreTrust 漏洞。

支援 TrollStore 分析的 iOS 版本:

  • iOS 14.0 beta 2 至 16.6.1
  • iOS 16.7 RC (20H18)
  • iOS 17.0

未來發展

Malimate 的架構設計注重靈活性,包含可替換的後端,這表明未來可能支援除當前 Ghidra 基礎之外的其他反編譯器。這一設計選擇使該工具有潛力成為 iOS 和 macOS 逆向工程的發展平臺,類似於 JADX 在 Android 社群中的地位。

Malimate 的釋出標誌著 iOS 和 macOS 逆向工程能力的重要進步,為研究人員和安全專業人士提供了更簡化的應用程式分析方法,同時embracing現代技術如 LLM 輔助。

參考:Malimate: iOS 和 macOS 反編譯器