iOS Hacking – Eine Einleitung für den Einstieg ins iOS Pentesting
Im Jahr 2023 verbringen 30- bis 49-jährigen Bundesbürger täglich ca. zweieinhalb Stunden an ihrem Smartphone – bei den 16- bis 29-Jährigen sind es sogar fast drei Stunden. Dabei werden die unterschiedlichsten Apps verwendet.
Die Applikationen haben dabei verschiedenste Anwendungsfelder, zum Beispiel mit Freunden und Kollegen kommunizieren, Gesundheitsdaten analysieren oder Bankgeschäfte durchführen.
In Deutschland betrug der Anteil an Apple iPhones zwischen Januar und März dieses Jahres circa 34 Prozent. Circa jedes dritte verkaufte Smartphone läuft mittlerweile unter dem Apple Betriebssystem iOS. Auch hier gilt, dass jede Applikation potenziell Schwachstellen beinhalten kann. Diese können schwerwiegende Auswirkungen auf die Benutzenden haben. Das Problem ist, dass das Testen von iOS-Applikationen auf Sicherheitslücken mit einem größeren Aufwand verbunden ist, als es beispielsweise für Web-Applikationen der Fall ist.
Um diese Hürde zu verringern, ist dieses Whitepaper entstanden. Es soll einen einfachen und schnellen Einstieg in das sicherheitsbezogene Testing von iOS-Applikationen geben, um darauf basierend tiefgehende Sicherheitsanalysen von mobilen Anwendungen zu ermöglichen. Es werden die wichtigsten Werkzeuge und deren Einrichtung vorgestellt, sodass Penetrationstester einen niederschwelligen Einstieg in das Thema haben. Das finden Sie in diesem Whitepaper:
- Einleitung
- Vorbereitung
- Vorbereitung des Macs
- Durchführung des Jailbreaks
- Einrichtung des iOS-Geräts
- Konfiguration von Burp Suite als Proxy
- SpringBoard neu starten
- Umgehung der Jailbreak Detection
- Umgehen des SSL Pinnings
- Konfiguration von Frida
- Konfiguration von Grapefruit
- Unsigned/Untrusted/IPAinstallieren
- Weitere Jailbreaks
- Anhang: Tool Liste