Close
Solicita tu demo personalizada
¡Gracias!
Nos pondremos en contacto contigo lo antes posible.
Mientras tanto crea tu cuenta para empezar a obtener valor ahora mismo. ¡Es gratis!
¡Ups! Algo salió mal al enviar el formulario.

A guide to iOS Pentesting (Part 1)

3
min read
March 12, 2024

Las aplicaciones móviles se han convertido en uno de los principales objetivos de los ciberataques. Estos ataques pueden permitir que un atacante obtenga credenciales de usuario o instale malware que resulte en la pérdida de fondos. Por eso, es fundamental que las empresas supervisen y evalúen de forma continua la seguridad de su entorno móvil para prevenir este tipo de incidentes.

Según el HackerPowered Security Report de HackerOne (2023), solo el 17 % de los investigadores de seguridad tienen conocimientos sobre seguridad en iOS. Esta falta de habilidades, experiencia y recursos para aprender hace que las aplicaciones iOS sean más susceptibles a ataques. Por ello, comenzaremos a publicar una serie de artículos sobre los recursos más recientes y procedimientos de prueba para iOS.

Guía de configuración para un pentest en iOS

Antes de iniciar las pruebas, es necesario contar con el conjunto correcto de herramientas. Normalmente, la seguridad de aplicaciones móviles se evalúa en dos fases:

  • Evaluación estática: Consiste en analizar el código fuente de la aplicación para encontrar vulnerabilidades con herramientas como MobSF.
  • Evaluación dinámica: Implica ejecutar el binario de la aplicación para descubrir vulnerabilidades durante su ejecución, utilizando herramientas como Objection, Frida o Burp Suite.

Jailbreak

El jailbreak es el proceso de otorgar acceso root a un dispositivo iOS, desbloqueando funcionalidades restringidas por el fabricante.
La herramienta más utilizada para realizar jailbreak es Palera1n, disponible para Linux y macOS, según su documentación oficial.

Notas importantes:

  • Solo es compatible con dispositivos que utilicen chipset A11 (por ejemplo, iPhone X) o inferior.
  • La versión mínima de iOS debe ser 15.0 o superior.

Requisito previo: dispositivo iOS con jailbreak.
Para confirmar si tu dispositivo tiene jailbreak, revisa si la app Palera1n está instalada. Si es así, puedes usar Sileo para instalar y gestionar tweaks que serán útiles en tu laboratorio de pruebas.

Palera1n Installation

Herramientas para evaluación estática

La evaluación estática permite identificar:

  • Secretos codificados, tokens y claves API
  • Endpoints de API y componentes exportados
  • Modelos de permisos y validaciones binarias

Herramienta recomendada: Mobile Security Framework (MobSF)
MobSF es una plataforma para investigación en seguridad en Android, iOS y Windows Mobile. Permite:

  • Analizar binarios comunes como APK, IPA y APPX
  • Revisar código fuente
  • Realizar análisis de tráfico de red y pruebas interactivas instrumentadas
  • Integrarse con pipelines DevSecOps o CI/CD mediante APIs REST y herramientas CLI
MobSF Docker Setup
MobSF Docker Installation
MobSF Web Console

Herramientas para evaluación dinámica

La evaluación dinámica consiste en ejecutar la aplicación y enganchar (hook) su lógica para alterar su comportamiento o realizar acciones no autorizadas.

Frida

Kit de instrumentación dinámica que permite:

  • Inyectar scripts en procesos de la app
  • Interceptar código y funciones
  • Evadir certificate pinning, detección de jailbreak y protecciones de memoria

Instalación de Frida en iOS con jailbreak:

  1. Abre Sileo
  2. Ve a Manage → Sources → Edit → Add
  3. Ingresa https://build.frida.re
  4. Accede a la fuente añadida e instala Frida
Frida Client Installation

Frida Setup on IOS Device

Steps to install Frida on a Jailbroken device:

1- Open Sileo App. 2- Navigate to Manage -> Sources -> Edit -> Add. 3- Enter "https://build.frida.re" as the URL

Frida Source

4- Go to the newly added Frida source. 5- Install the Frida package.

Frida Package Installation

Objection

Herramienta de exploración en tiempo de ejecución que facilita el uso de Frida y ayuda a:

  • Bypassear SSL pinning
  • Revisar almacenamiento local

Burp Suite

Plataforma gráfica para analizar la seguridad de aplicaciones web y móviles.

  • Intercepta y modifica el tráfico de red
  • Disponible en ediciones Community (gratis), Professional y Enterprise
Burpsuite Installation

Tweaks para pentesting en iOS

Los tweaks son aplicaciones de terceros para dispositivos con jailbreak que permiten:

  • Saltar detección de jailbreak
  • Acceder a archivos internos de la app
  • Interceptar tráfico de red
  • Cambiar el comportamiento de la aplicación

Ejemplos comunes:

  1. Filza
  2. OpenSSH
  3. Frida
  4. SSLBypass / SSL KillSwitch
  5. AppStore++

Ahora tienes tu propio entorno para pentesting en iOS, con el que podrás analizar apps, identificar vulnerabilidades y reforzar la seguridad móvil.

Próximos pasos recomendados:

  • Familiarízate con herramientas clave como Frida, Objection y Burp Suite
  • Practica con apps vulnerables como DVIA o iGoat
  • Sigue blogs y comunidades de seguridad para estar al día con nuevos exploits y métodos de jailbreak

Subscribe to our newsletter and get our latest features and exclusive news.

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.