Close
Solicite sua demonstração personalizada
Obrigado!
Entraremos em contato com você o mais rápido possível.
Enquanto isso, crie sua conta para começar a obter valor agora mesmo. É grátis!
Opa! Algo deu errado ao enviar o formulário.

Guia para iniciantes em pentest de iOS: ferramentas, configuração e técnicas

3 minutes
min read
March 12, 2024

Aplicativos móveis se tornaram um dos principais alvos de ciberataques. Explorações bem-sucedidas podem permitir que atacantes acessem credenciais de usuários ou instalem malware — levando ao roubo de dinheiro e à exposição de dados. É por isso que o pentest em iOS é crítico para empresas que querem proteger seus ambientes móveis e garantir a segurança de seus usuários.

De acordo com o HackerPowered Security Report 2023 da HackerOne, apenas 17% dos pesquisadores de segurança têm experiência em segurança de iOS. Essa lacuna de conhecimento deixa os aplicativos iOS mais vulneráveis a ataques. Para ajudar a reduzi-la, criamos este guia com as ferramentas essenciais, configuração de jailbreak e métodos de análise estática e dinâmica para pentest em iOS.

Configurando seu ambiente de pentest em iOS

Antes de iniciar os testes, você precisa ter os toolkits certos. Em geral, o teste de segurança de aplicativos móveis possui duas fases principais:

  1. Análise estática
    Avalia o código-fonte do aplicativo para encontrar vulnerabilidades.
    Exemplo de ferramenta: MobSF
  2. Análise dinâmica
    Executa e interage com o app para detectar problemas de segurança em tempo real.
    Exemplos de ferramentas: Frida, Objection, Burp Suite

Jailbreak para pentest em iOS

O jailbreak concede acesso root ao dispositivo iOS, permitindo contornar restrições impostas pelo fabricante. Esse passo muitas vezes é necessário para instalar ferramentas de teste.

  • Ferramenta recomendada: Palera1n
  • Dispositivos suportados: Chipset A11 (ex.: iPhone X) ou inferior

Como verificar se o dispositivo está com jailbreak:
Procure pelo app Palera1n. Se estiver instalado, é possível gerenciar tweaks usando o Sileo para apoiar o setup de pentest.

Palera1n Installation

Toolkit para análise estática

A análise estática ajuda a identificar:

  • Segredos, chaves de API e tokens hardcoded
  • Endpoints de API e componentes exportados
  • Modelos de permissões e verificações de binários

Destaque: Mobile Security Framework (MobSF)

  • Suporta Android, iOS e Windows Mobile
  • Analisa binários APK, IPA e APPX
  • Gera relatórios detalhados de vulnerabilidades

Benefícios do MobSF para pentest em iOS:

  • Detecção rápida de falhas antes da implantação
  • Integra análise estática e dinâmica na mesma plataforma
MobSF Docker Setup
MobSF Docker Installation
MobSF Web Console

Toolkit para análise dinâmica

O teste dinâmico foca em manipular a lógica do aplicativo para alterar funcionalidades ou contornar restrições.

Frida

  • Dynamic instrumentation toolkit
  • Injeta scripts em processos do app
  • Contorna certificate pinning, detecção de root e proteções de memória

Instalação do Frida em um dispositivo iOS com jailbreak:

  1. Abra o Sileo
  2. Vá em Manage → Sources → Edit → Add
  3. Insira https://build.frida.re
Frida Client Installation
Frida Source
  • Acesse a nova source adicionada
  • Instale o pacote Frida
  • Frida Package Installation

    Burp Suite

    • Plataforma integrada para avaliação de segurança de aplicações web
    • Permite mapear, analisar e explorar falhas de segurança
    • Desenvolvido pela PortSwigger Web Security em Java
    • Disponível em três edições: Community (gratuita, com funções limitadas), Professional e Enterprise

    Instalação do Burp Suite:

    1. Acesse o site oficial
    2. Clique em Download e selecione Windows X64
    3. Após instalar, crie um novo projeto no Burp Suite
    Burpsuite Installation

    Uso de tweaks no pentest em iOS

    Tweaks são aplicativos de terceiros para dispositivos com jailbreak. Eles podem adicionar funcionalidades, modificar comportamentos existentes ou contornar restrições da Apple.

    No contexto de pentest em iOS, podem ser usados para:

    • Contornar detecção de jailbreak: Permite testar apps que bloqueiam sua execução em dispositivos desbloqueados.
    • Examinar arquivos de aplicativos: Dá acesso a arquivos internos para análise de armazenamento e comportamento.
    • Monitorar tráfego de rede: Facilita a interceptação de dados entre o app e a internet, identificando falhas de comunicação.
    • Alterar comportamento do app: Possibilita modificar funções durante os testes.

    Tweaks comuns:

    1. Filza
    2. OpenSSH
    3. Frida
    4. SSLBypass & SSL KillSwitch
    5. AppStore++

    Você agora criou seu próprio playground para pentest em iOS. Com esse ambiente personalizado, é possível analisar aplicativos, identificar falhas de segurança e contribuir para a melhoria da segurança móvel.

    Mas lembre-se: a segurança em iOS é um campo dinâmico. Novos jailbreaks surgem, ferramentas são atualizadas e as técnicas de teste continuam evoluindo. Manter-se atualizado é essencial para se destacar.

    Próximos passos recomendados:

    • Familiarizar-se com ferramentas como Frida, Objection e Burp Suite
    • Explorar apps vulneráveis para prática, como DVIA ou iGoat
    • Acompanhar blogs e comunidades de segurança para ficar por dentro das últimas vulnerabilidades e jailbreaks

    Referências:

    Subscribe to our newsletter and get our latest features and exclusive news.

    Thank you! Your submission has been received!
    Oops! Something went wrong while submitting the form.