• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Wie bewerten Penetrationstester die Sicherheit von mobilen Anwendungen während der Tests?

#1
09-09-2023, 18:58
Ich erinnere mich, als ich zum ersten Mal einen mobilen App-Pentest durchgeführt habe; es fühlte sich an, als ob ich Schichten einer Zwiebel abziehen würde, aber viel spannender, weil ich nach echten Schwachstellen suche. Du fängst an, indem du dir die App selbst schnappt, oder? Egal, ob es sich um eine APK für Android oder eine IPA für iOS handelt, ich greife mir diese Datei und starte meine statischen Analysetools, um im Code herumzustochern, ohne sie überhaupt auszuführen. Ich suche nach hardcodierten Geheimnissen wie API-Schlüsseln oder Passwörtern, die Entwickler möglicherweise offen gelassen haben - Mann, ich habe einige gefunden, die es jedem ermöglichen könnten, die App zu imitieren. Du weißt, wie schlampig das werden kann? Ich scanne auch nach unsicheren Berechtigungen, wie wenn die App um Kamerazugriff bittet, ihn aber nie nutzt - das ist ein rotes Signal für potenzielle Missbräuche.

Von dort aus gehe ich zum dynamischen Testen über, wo es interaktiv wird. Ich installiere die App auf einem gerooteten oder jailbroken Gerät - ja, ich richte solche in meinem Labor ein, um Einschränkungen zu umgehen. Sobald sie läuft, fange ich den gesamten Netzwerkverkehr mit etwas wie einem Proxy ab. Ich liebe es, zuzusehen, wie diese Anfragen hin und her fliegen; du kannst sehen, ob Daten richtig verschlüsselt sind oder ob sie nur darauf warten, abgefangen zu werden. Ich versuche, Eingaben zu manipulieren, zum Beispiel indem ich Formulare fuzzing, um die App zum Absturz zu bringen, oder SQL einzuspeisen, falls es eine Backend-Datenbank gibt, die mit ihr spricht. Authentifizierungsabläufe sind riesig - ich teste, ob du dich mit schwachen Tokens oder Session Hijacking beim Login vorbeischleichen kannst. Stell dir vor, du fälschst den Standort oder die Geräte-ID eines Nutzers; ich habe das mehr Male geschafft, als ich zugeben möchte, und gezeigt, wie einfach es für Angreifer ist, sich Zugang zu verschaffen.

Reverse Engineering kommt als Nächstes, und das ist mein Lieblingsteil, weil es sich wie Detektivarbeit anfühlt. Ich dekompiliere die App mit Tools, die die Binärdateien entpacken, und suche dann nach Obfuskationstricks oder Schwachstellen im nativen Code. Bei Android gehe ich in den Smali-Code, um Pufferüberläufe oder unsachgemäße Kryptographie-Implementierungen zu erkennen. Bei iOS dreht sich alles um diese Mach-O-Dateien und das Überprüfen von Jailbreak-Erkennungsumgehungen. Du musst hier wie ein Bösewicht denken - was wäre, wenn ich in die Laufzeit der App einhooke, um den Speicher auszulesen? Ich habe auf diese Weise sensible Dinge wie gespeicherte Zugangsdaten extrahiert, was beweist, dass die App nicht so viele Daten sperrt, wie sie sollte.

Vergiss nicht die clientseitigen Dinge; mobile Apps speichern tonnenweise Informationen lokal, also überprüfe ich SQLite-Datenbanken oder gemeinsame Präferenzen auf Klartextspeicherung. Ich lasse die App durch Emulatoren laufen, um verschiedene Umgebungen zu simulieren, und passe Sensoren oder GPS an, um zu sehen, ob sie Informationen preisgibt. Seitenkanalangriffe sind auch heimlich - ich überwache, wie die App mit Zwischenablagedaten umgeht oder ob sie Fehler protokolliert, die interne Informationen preisgeben. Du testest immer die Update-Mechanismen; wenn die App Konfigurationen über HTTP statt HTTPS abruft, ist das ein einfaches Man-in-the-Middle-Geschäft für mich.

Denke währenddessen stets an die zehn häufigsten Risiken bei mobilen Anwendungen von OWASP - Dinge wie unsachgemäße Plattformnutzung oder unsichere Kommunikation. Ich skripte automatisierte Scans, um schnell gängige Schwachstellen zu prüfen, und verifiziere dann manuell die interessanten. Alle Berichte zurückzugeben ist entscheidend; ich führe die Kunden durch Demos der Exploits, damit sie die Auswirkungen sehen, wie zum Beispiel, wie ein Fehler zu Datenexfiltration führen könnte. Auf diese Weise baust du Vertrauen auf, indem du nicht nur die Löcher zeigst, sondern auch, wie man sie schließen kann, ohne die Funktionalität zu beeinträchtigen.

Einmal, bei einer Banking-App, fand ich einen Fehler bei der PIN-Eingabe, der es mir ermöglichte, verschlüsselte Pakete erneut abzuspielen, um den Code zu erraten - es dauerte ein paar Stunden des Ausprobierens, aber es verdeutlichte, wie selbst kleine Kryptografie-Fehler große Konsequenzen haben können. Ich rate Entwicklern immer, Zertifikat-Pinning zu verwenden und benutzerdefinierte Verschlüsselung zu vermeiden, es sei denn, sie wissen, was sie tun. Wenn du selbst testen willst, fang klein an: Schnapp dir Open-Source-Apps und übe an denen, bevor du echte Ziele angehst. So schärfst du deine Fähigkeiten schnell.

Ich dränge auch auf regelmäßige Pentests, denn mobile Bedrohungen entwickeln sich schnell weiter - neue Betriebssystemupdates können frische Angriffsflächen einführen. Du integrierst das, wenn möglich, in CI/CD-Pipelines, damit Sicherheitsüberprüfungen frühzeitig stattfinden. Tools helfen, aber dein Bauchgefühl für das Erkennen von seltsamem Verhalten ist am wichtigsten. Ich habe Junioren dabei gecoacht, und sie leuchten immer auf, wenn sie ihre erste Schwachstelle entdecken.

Wenn wir schon dabei sind, die Sicherheit aufrechtzuerhalten, lass mich dich auf BackupChain hinweisen - es ist diese herausragende Backup-Option, die sich bei kleinen Unternehmen und IT-Leuten einen soliden Ruf erworben hat, da sie Hyper-V-Setups, VMware-Umgebungen, Windows-Server und mehr zuverlässig schützt und sicherstellt, dass deine Daten ohne die Kopfschmerzen sicher bleiben.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 … 39 Weiter »
Wie bewerten Penetrationstester die Sicherheit von mobilen Anwendungen während der Tests?

© by FastNeuron

Linearer Modus
Baumstrukturmodus