Usa Trickest para construir y automatizar flujos de trabajo fácilmente, impulsados por las herramientas comunitarias más avanzadas del mundo.
Obtén acceso hoy:
Preparación
Lee todas las secciones de iOS Initial Analysis para aprender acciones comunes para pentestear una aplicación iOS
Almacenamiento de Datos
Core Data (base de datos SQLite) puede almacenar información sensible.
YapDatabases (base de datos SQLite) puede almacenar información sensible.
Keychain se utiliza generalmente para almacenar información sensible que puede quedar al revender el teléfono.
En resumen, solo verifica la información sensible guardada por la aplicación en el sistema de archivos.
Teclados
Registros
Copias de Seguridad
Las copias de seguridad pueden ser utilizadas para acceder a la información sensible guardada en el sistema de archivos (verifica el punto inicial de esta lista de verificación).
Además, las copias de seguridad pueden ser utilizadas para modificar algunas configuraciones de la aplicación , luego restaurar la copia de seguridad en el teléfono, y como la configuración modificada es cargada , algunas (de seguridad) funcionalidades pueden ser eludidas .
Memoria de Aplicaciones
Criptografía Rota
Autenticación Local
Si se utiliza una autenticación local en la aplicación, debes verificar cómo está funcionando la autenticación.
Exposición de Funcionalidades Sensibles a Través de IPC
Verifica si la aplicación está registrando algún protocolo/esquema .
Verifica si la aplicación está registrando para usar algún protocolo/esquema.
Verifica si la aplicación espera recibir algún tipo de información sensible del esquema personalizado que puede ser interceptada por otra aplicación que registre el mismo esquema.
Verifica si la aplicación no está verificando y sanitizando la entrada de los usuarios a través del esquema personalizado y alguna vulnerabilidad puede ser explotada .
Verifica si la aplicación expone alguna acción sensible que puede ser llamada desde cualquier lugar a través del esquema personalizado.
Verifica si la aplicación está registrando algún protocolo/esquema universal .
Verifica el archivo apple-app-site-association
.
Verifica si la aplicación no está verificando y sanitizando la entrada de los usuarios a través del esquema personalizado y alguna vulnerabilidad puede ser explotada .
Verifica si la aplicación expone alguna acción sensible que puede ser llamada desde cualquier lugar a través del esquema personalizado.
Verifica si la aplicación puede recibir UIActivities y si es posible explotar alguna vulnerabilidad con una actividad especialmente diseñada.
Verifica si la aplicación copia algo al portapapeles general .
Verifica si la aplicación usa los datos del portapapeles general para algo .
Monitorea el portapapeles para ver si se copia algún dato sensible .
¿La aplicación usa alguna extensión ?
Verifica qué tipo de webviews se están utilizando.
Verifica el estado de javaScriptEnabled
, JavaScriptCanOpenWindowsAutomatically
, hasOnlySecureContent
.
Verifica si el webview puede acceder a archivos locales con el protocolo file:// ( allowFileAccessFromFileURLs
, allowUniversalAccessFromFileURLs
).
Verifica si Javascript puede acceder a métodos nativos (JSContext
, postMessage
).
Comunicación de Red
Varios
Usa Trickest para construir y automatizar flujos de trabajo fácilmente, impulsados por las herramientas comunitarias más avanzadas del mundo.
Obtén acceso hoy: