Application mobile Pentest
Pentest Mobile App
Fondements du pentesting des applications mobiles
Environnement et outillage
- Pour Android : ADB, JADX, MobSF, Frida, Burp Suite.
- Pour iOS : Objection, Frida, Cycript, Burp Suite, Class-dump.
Méthodologies
Collecte d'informations
Les APK et les IPA sont extraits, l'architecture est identifiée et une analyse statique initiale est effectuée pour examiner les fichiers manifestes, les secrets codés en dur et les autorisations.
Analyse statique
Le code source est décompilé afin de découvrir des données sensibles, des configurations erronées ou l'utilisation de bibliothèques tierces non sécurisées.
Analyse dynamique
Le comportement de l'application pendant son exécution est observé sur des appareils émulés ou réels, en surveillant le trafic réseau, les modifications du système de fichiers et les vulnérabilités d'exécution à l'aide d'outils tels que Frida et Burp Suite.
Interception du trafic sur les réseaux
Les voies de communication cryptées sont évaluées par le biais d'un proxy et de l'installation de certificats SSL sur les appareils, ce qui permet de détecter les fuites de données potentielles, la validation incorrecte des certificats et l'exposition des jetons ou des informations d'identification.
Rétro-ingénierie
Les binaires des applications sont décompilés ou désassemblés (JADX pour Android, Class-dump pour iOS), ce qui permet d'inspecter en profondeur le flux de contrôle et de détecter d'éventuelles manipulations ou un contournement par l'utilisateur final (root/jailbreak).
Évaluations spécifiques à Android
Évaluations spécifiques à iOS
Exploitation et signalement
Considérations permanentes et juridiques
- Vol de documents d’identité – Les pirates peuvent intercepter ou extraire les informations d’identification stockées, ce qui permet un accès non autorisé aux comptes d’utilisateurs et aux données sensibles.
- Abus de l’API – L’exploitation d’API non sécurisées permet aux attaquants de manipuler les systèmes dorsaux, de récupérer des informations confidentielles ou d’effectuer des transactions non autorisées.
- L’escalade des privilèges – La faiblesse des contrôles basés sur les rôles peut permettre aux attaquants d’obtenir un accès de niveau administrateur et d’outrepasser les restrictions de sécurité.
- Exfiltration de données – Un mauvais cryptage ou un stockage non sécurisé peut entraîner le vol de données personnelles, de détails de paiement ou de propriété intellectuelle.
- Injection de logiciels malveillants – Les vulnérabilités du code des applications ou des mécanismes de mise à jour peuvent être exploitées pour injecter des charges utiles malveillantes, compromettant ainsi les appareils et les réseaux.
