Sekrety bezpieczeństwa aplikacji iOS (24.05.2021)

Zapraszamy na 4-godzinne szkolenie poświęcone bezpieczeństwu iOS prowadzone przez Marka Rzepeckiego, pracownika Securitum. Marek od lat jest pasjonatem tematyki bezpieczeństwa. Od ponad dwóch lat pracuje w Securitum w roli pentestera. Specjalizuje się w hakowaniu aplikacji webowych, API, oraz aplikacji mobilnych.

Po godzinach wyszukuje podatności w ramach programów Bug Bounty. Posiadacz certyfikatu OSCP.

Prelegent na konferencjach bezpieczeństwa: Mega Sekurak Hacking Party (2019), Confidence (2019), oraz autor prezentacji związanych z błędami bezpieczeństwa aplikacji mobilnych, publikowanych w ramach serii Sekuraka - Bug of The Week.

Na kursie

  • Dowiesz się jak wygląda model zabezpieczeń urządzeń z systemem iOS
  • Zobaczysz na żywej aplikacji w jaki sposób profesjonalnie podejść do testów bezpieczeństwa aplikacji
  • Dowiesz się jak stworzyć środowisko do testów aplikacji mobilnych
  • Poznasz podatności najczęściej występujące w aplikacjach
  • Uzyskasz wskazówki, jak utrudnić analizę działania aplikacji nieautoryzowanym osobom

Dla kogo szkolenie

Szkolenie kierowane jest dla programistów aplikacji mobilnych, osób chcących dogłębnie poznać bezpieczeństwo systemu iOS, oraz tych, którzy samodzielnie chcą rozpocząć testy bezpieczeństwa aplikacji na tą platformę.

Termin

Rozpoczęcie: 24.05.2021r., godzina 10:00. Zakończenie - około 14:00. Miejsce: on-line (pełne informacje wysyłane są dzień przed wydarzeniem). Kontroluj od czasu do czasu spam. Jeśli ktoś nie zdąży, lub akurat nie będzie mógł dołączyć - film (z zapisem chatu) będzie dostępny przez miesiąc po zakończeniu wydarzenia (również dla tych, którzy normalnie wzięli udział).

Potrzebujesz faktury pro-forma? Napisz na szkolenia@securitum.pl (w samym sklepie faktura VAT generowana jest automatycznie, po dokonaniu płatności).

Agenda

  1. Model bezpieczeństwa systemu iOS
    • Podstawowe informacje o hardwarowym i softwarowym modelu w iOS
    • Secure boot chain
    • Data protection classes
    • iOS keychain
    • Bezpieczeństwo aplikacji, proces publikacji aplikacji w sklepie: Podpis aplikacji, Apple Developer Program, review aplikacji po przesłaniu do App Store
    • Sandboxing
    • Różnice w bezpieczeństwie systemów iOS oraz Android, m.in.:
      • Jailbreak vs root
      • Proces podpisywania aplikacji w obu systemach
      • Omówienie możliwości odzyskania kodu źródłowego aplikacji
      • Różnice w rozwiązaniach systemowych
  2. Przygotowanie urządzenia do testów, czyli jailbreak
    • Na czym polega jailbreak, rodzaje jailbreaków
    • Przedstawienie na żywo, jak wykonać jailbreak na urządzeniu
    • Konsekwencje wgrania jailbreaku dla bezpieczeństwa urządzenia
    • Użyteczne narzędzia dostępne po jailbreaku
    • Jak dostać się do konsoli zjailbreakowanego urządzenia + najważniejsze miejsca i foldery
  3. Metodyka testów wybranej aplikacji iOS, czyli:
    • Patchowanie aplikacji z użyciem aplikacji Objection/ Frida
      • Patchowanie aplikacji z użyciem skryptów fridy
      • Instalacja podmienionej aplikacji
      • Wyłączanie zabezpieczeń antyroot/ antypinning
      • Listowanie katalogów i plików aplikacji
      • Podpięcie do konkretnych klas aplikacji, wyświetlanie metod
      • Wstrzykiwanie własnych skryptów JavaScript
    • Opisanie przypadku jak odzyskać plik .ipa w przypadku instalacji aplikacji z zewnętrznego źródła, jak np. Testflight
    • Przepuszczenie ruchu przez proxy
    • Narzędzia do automatycznej analizy zabezpieczeń aplikacji: Passiflora, MobSF, Liberty
    • Metodyka bezpieczeństwa: MASVS, MSTG
  4. Pokazanie typowych podatności w aplikacjach mobilnych na iOS, między innymi:
    • Niepoprawna implementacja touchId/ faceId, czyli możliwość dodania
    • odcisku/hasła/twarzy i logowanie z jej użyciem
    • Kod PIN przechowywany w pamięci urządzenia
    • Podatności w implementacji WebView
    • Brak wykrywania modyfikacji kodu źródłowego aplikacji
    • Poufne informacje zapisane w plikach aplikacji
    • Możliwość kopiowania danych wrażliwych do schowka
    • Brak Maskowania ekranu aplikacji podczas jej minimalizacji
    • Brak wymogu dodatkowego zabezpieczenia dostępu do aplikacji
  5. Techniki dodatkowego zabezpieczenia aplikacji, oraz hardening rozwiązań
    • Pinning certyfikatów
    • Antyroot
    • Wymuszanie pobierania aktualnej wersji aplikacji mobilnej
    • Data protection API
    • Bezpieczne sposoby na przechowywanie wrażliwych danych
    • Application Transfer Security
    • Przedstawienie frameworków, który posiadają wbudowane zabezpieczenia takie jak omijanie proxy (flutter/ xamarin)

Data dodania: 9 lut 2021
Ostatnia aktualizacja: 15 lut 2021