Mobile
Last updated
Was this helpful?
Last updated
Was this helpful?
Testes móveis são um verdadeiro desafio. Esperamos que este guia o ajude a começar.
Como regra geral, é aconselhável testar em um dispositivo físico. Embora os emuladores Android geralmente sejam bons, eles não representam 100% um dispositivo físico (pense em scanners de impressão digital/reconhecimento facial). Este guia não cobre a configuração de um dispositivo virtual (ainda).
A primeira coisa que precisamos fazer é fazer jailbreak/root no dispositivo de teste, se ainda não foi feito. Isso permitirá que você teste o aplicativo de forma mais eficaz.
iOS
Instalar checkra1n
O checkra1n é um dos exploits de jailbreak mais consistentes, mas esteja ciente de que ele não persiste após reinicializações. Cada vez que for necessária a execução de root, o dispositivo precisará ser reiniciado e re-explorado com o checkra1n.
Atualmente, o checkra1n só suporta execução em Linux e macOS. Há uma iniciativa para criar uma interface gráfica para Windows, mas o progresso está lento. Até lá, se o seu host não for Linux, você deve usar a sua distribuição favorita de Linux live-boot e baixar o checkra1n do site oficial.
Uma vez que seu dispositivo iOS esteja conectado e o checkra1n esteja em execução, o processo é muito simples. Siga os prompts no checkra1n (ele lhe dirá tudo o que você precisa saber) e você deverá ter um iPhone com root funcionando rapidamente.
Após o nosso iPhone estar com root e ligado, você pode acessar um console root conectando-se diretamente via SSH no telefone com as credenciais root/alpine.
Instalar o servidor Frida
Para instalar o Frida, precisamos adicionar o repositório ao Cydia. Para fazer isso, basta abrir o Cydia, clicar na aba Sources, clicar em Edit no canto superior direito e depois em Add no canto superior esquerdo. Uma vez adicionado, instale o pacote Frida. O Frida deve iniciar automaticamente.
Android
No seu computador de teste, instale o adb
e fastboot
das ferramentas SDK da plataforma Android, se ainda não estiverem instalados:
Ubuntu:
Arch:
Windows:
Habilitar opções de desenvolvedor
Para acessar o telefone via USB e iniciar o processo de rooting, você precisará habilitar as opções de desenvolvedor e ativar a depuração USB.
Em Configurações > Sobre o telefone, role para baixo até Número da versão (alternativamente, pode ser Versão do Kernel) e toque sete vezes até aparecer uma notificação dizendo que as opções de desenvolvedor foram desbloqueadas.
Em Configurações > Opções de desenvolvedor, habilite a Depuração USB. Clique em OK no prompt e novamente em OK se aparecer outro prompt com uma impressão digital RSA.
Você pode testar se está funcionando corretamente conectando o dispositivo de teste via USB e executando:
Um número de série deve aparecer, indicando que a depuração USB está funcionando corretamente. Você pode precisar aceitar a impressão digital RSA do computador de teste se o comando falhar.
Desbloquear o bootloader
Em Configurações > Opções de desenvolvedor, habilite o Desbloqueio OEM.
Você pode precisar consultar o fabricante do seu dispositivo de teste para obter mais detalhes sobre o processo de desbloqueio, pois alguns fabricantes têm requisitos diferentes (como a necessidade de um código de desbloqueio).
Geralmente, o processo é o seguinte:
Reinicie no modo fastboot. Você pode fazer isso manualmente pressionando os botões Power e Volume Down por dez segundos. Caso contrário, você pode simplesmente executar:
Desbloqueie o bootloader com uma das seguintes variações:
Para dispositivos Motorola: Será necessário inserir códigos de desbloqueio no site da Motorola para obter uma chave única.
Para dispositivos HTC: Será necessário inserir um código de desbloqueio no site da HTC para obter um token de desbloqueio único.
Você deve receber uma mensagem OKAY no seu terminal se for bem-sucedido.
Reinicie o telefone. Faça isso manualmente pelo menu fastboot ou execute:
Instalar TWRP
O TWRP (Team Win Recovery Project) é uma recuperação personalizada usada para fazer root no seu dispositivo e substituir o firmware por uma ROM personalizada.
Reinicie seu telefone no bootloader com:
Grave a imagem do TWRP no dispositivo:
Reinicie o dispositivo:
Confirme se o TWRP foi gravado corretamente:
Se tudo correu bem, você deverá estar no menu do TWRP.
Instalar Magisk
O Magisk é um conjunto de ferramentas poderoso que fornece acesso root e contorna detecções de root e verificações de integridade do sistema.
Baixe o arquivo ZIP mais recente do repositório do GitHub para o seu computador de teste.
No TWRP, acesse Advanced > ADB Sideload e deslize para iniciar o processo de sideload. Execute:
Reinicie seu telefone. Se tudo correu bem, você deverá ter o aplicativo Magisk instalado.
Finalmente, você pode verificar se o root está disponível:
Se esses comandos funcionarem, você está pronto para prosseguir.
Instalar o servidor Frida
Instalar o servidor Frida diretamente no seu telefone permite a instrumentação dinâmica (hooking em processos para realizar ações interessantes).
Descubra a arquitetura do dispositivo.
Baixe o servidor Frida mais recente para o seu dispositivo (geralmente frida-server-VERSÃO-android-ARQUITETURA.xz
).
Descompacte o arquivo:
Envie o arquivo do servidor para o seu dispositivo:
Se o Frida estiver instalado no seu computador de teste, teste se o servidor está em execução executando:
Se você obter uma lista de processos, está tudo certo.
Ponto de Acesso Sem Fio
Com um adaptador WiFi USB conectado, use o create_ap
para criar um ponto de acesso, por exemplo:
Isso criará o ponto de acesso MeuPontoDeAcesso com a senha MinhaSenha. Uma rede sem fio será criada em wlan0
e NATada através de eth0
. Basta conectar o telefone ao ponto de acesso e verificar se você pode acessar a Internet.
Proxy do Burp Suite
Adicione um novo ouvinte de proxy vinculado ao gateway do ponto de acesso. Se o ponto de acesso foi configurado na sua máquina virtual e você está usando o Burp Suite no seu host, vincule o proxy ao interface host-only/VM NAT.
Após a instalação, verifique se você pode interceptar qualquer coisa enquanto estiver no navegador do dispositivo. Se puder, parabéns! Caso contrário, ou o guia não foi útil ou você perdeu algum passo.
Abra o aplicativo em escopo (se instalado) e verifique se ele funciona corretamente. Se funcionar, parabéns! Você encontrou sua primeira vulnerabilidade! Isso significa que não há pinning de certificado. Se não funcionar, parece que você precisará se esforçar mais e contornar o pinning de certificado.
Frida
Se o Frida ainda não estiver instalado, execute:
Testar o servidor Frida
No dispositivo de teste, conecte-se via SSH, localize onde você instalou o servidor Frida e execute-o em segundo plano (se ainda não estiver em execução). Você também pode usar adb shell
para executá-lo no Android.
No seu computador de teste, verifique se você consegue se conectar ao servidor Frida:
Se for bem-sucedido, uma lista de processos deve ser exibida.
Sideloading de Aplicação
Se você não está testando a versão do aplicativo atualmente disponível na Apple App Store/Google Play Store, precisará fazer o sideloading no dispositivo.
iPhone
Com uma cópia do arquivo IPA do aplicativo no seu computador de teste, execute (as credenciais devem ser root/alpine
):
Em seguida, conecte-se via SSH e instale o aplicativo:
Android
Com uma cópia do aplicativo APK no seu computador de teste, execute:
Verifique se ele está instalado e abre corretamente!
Agora você pode começar a experimentar ferramentas como:
Objection
drozer
r2flutch
E mais.
Também recomendamos dar uma olhada nos Frida Codeshares para obter alguns exemplos reais de scripts Frida.
Tokens ou credenciais de usuários sem criptografia.
Falta de validação dos inputs ou falha de lógicas da API permitem a exploração.
Utilização de HTTP ou HTTPS com falhas, permitindo um atacante de interceptar ou modificar o tráfego da rede.
Sistemas de login mal implementados, gerenciamento de sessão ou verificações de permissão.
Pode ser utilizado engenharia reversa no código para revelar segredos ou manipular a lógica.
M1 - Uso impróprio de credenciais
M2 - Segurança inadequada da cadeia de suprimentos
M3 - Autenticação/autorização insegura
M4 - Validação de entrada/saída insuficiente
M5 - Comunicação insegura
M6 - Controles de privacidade inadequados
M7 - Proteções binárias insuficientes
M8 - Configuração incorreta de segurança
M9 - Armazenamento de dados inseguro
M10 - Criptografia insuficiente
Credenciais, chaves API, tokens e chaves de encriptação em alguns casos se encontram presentes no código fonte, basta realizar engenharia reversa para encontrar estes segredos.
Permissões excessivamente permissivas, sinalizadores de depuração deixados habilitados ou assinaturas inadequadas podem abrir buracos na blindagem do seu aplicativo.
Armazenamento de tokens de sessão ou informações pessoais em texto plano, se enquadram como esta vulnerabilidade. Pode ser encontrado geralmente em logs, shared preferences, arquivos locais.
Algumas funções principalmente de autenticação podem ser mal implementadas, permitindo que com uma análise seja possível realizar bypass. Funções com criptografias fracas ou componentes não protegidos podem facilitar para o atacante.
Armazenamento - Dados sensíveis não estão criptografados
Armazenamento - Nenhum dado sensível é armazenado no armazenamento compartilhado
Criptografia - Uso correto de algoritmos de criptografia e bibliotecas
Rede - Canais de comunicação seguros (HTTPS/TLS)
Código - Ausência de segredos hardcoded no código fonte
Código - Ofuscação de código aplicada corretamente
Resiliência - Proteção contra engenharia reversa
Resiliência - Capacidade de debugar está desabilitado em produção
Privacidade - Manuseio adequado de permissões do usuário e dados privados
Há diversas ferramentas que podem ajudar a dissecar o código, configurações e binários sem rodar o aplicativo.
Este framework lista todos as potenciais configurações incorretas, permissões suspeitas ou segredos hardcoded.
Utilizado para decompilar e compilar APKs para poder realizar uma verificação do que há dentro. Para utilizar basta:
Usado para converter Dalvik (.dex) para um Java, tornando mais fácil a leitura e análise.
Seu uso é para extrair cabeçalhos de classe Objective-C (Class-Dump) ou desmonte binários iOS (Hopper/Ghidra). Se o aplicativo foi Swiftificado, você também verá metadados Swift.
Certifique-se de que o aplicativo não está vazando dados durante o trânsito de comunicação.
É utilizado testes como reutilização de tokens de sessão ou até mesmo adivinhá-los e encerramento de sessão.
Muitos apps tentam detectar se o dispositivo é rooted (Android) ou jailbroken (iOS) e se recusam a rodar certas funcionalidades. Durante a análise dinâmica, deve ser constatado se é possível passar por estas verificações conectando-se ao código do aplicativo.
Deve ser verificado se o log do aplicativo possui informações sensíveis em texto plano como senhas ou tokens.
Caso a API esteja vulnerável, pode ocorrer de não validar as permissões, usuários válidos, permitindo acesso não autorizado.
Resiliência - Aplicativo detecta e previne tentativas de tampering e engenharia reversa
Resiliência - Aplicativo detecta dispositivos rooted ou jailbroken
Resiliência - Aplicativo valida a integridade do código e recursos em tempo de execução
Rede - Aplicativo encripta todos o tráfico usando uma criptografia forte
Rede - Aplicativo aplica pinning de certificado quando aplicável
Plataforma - O aplicativo não depende apenas dos mecanismos de segurança da plataforma e aplica medidas de segurança de forma independente
Plataforma - Aplicativo aplica timeouts de sessão e re-autenticação de usuários
Armazenamento - Log do aplicativo não armazena informações sensíveis
Armazenamento - Aplicativo não armazena informações sensíveis em um localização insegura
Criptografia - Aplicativo usa algoritmos de criptografia atualizados
Ambos servem para interceptar e anáslisar o tráfego, permitindo a análise de endpoints inseguros, vazamento de dados, etc
Um kit de ferramentas de instrumentação dinâmica que se conecta a processos em execução, ajudando você a ignorar a fixação de SSL, detecção de root/jailbreak ou outras restrições do lado do cliente.
Focado em escaneamento de componentes como Atividades, Serviços, Receptores de transmissão e Content Providers a fim de identificar fraquezas de segurança.
Fragmentação da plataforma: os dispositivos Android variam muito em versões do sistema operacional, ROMs personalizadas e modificações do fabricante, tornando os testes complexos.
Medidas de segurança do aplicativo: recursos como fixação de SSL, detecção de root/jailbreak e ofuscação podem dificultar o pentesting.
Acesso limitado ao código-fonte: os testes black-box geralmente exigem engenharia reversa com ferramentas como APKTool ou JADX, o que pode ser demorado.
Restrições de análise dinâmica: sandbox, proteção de memória e a necessidade de dispositivos com root/jailbreak complicam os testes de fluxo de trabalho do mundo real.
Segurança de rede e inspeção de tráfego: fixação de SSL, validação de certificado ou VPNs podem impedir proxies MITM padrão. Ferramentas como Frida, Burp Suite e mitmproxy se tornam essenciais para bypass.
Este guia cobre os passos iniciais para configurar dispositivos móveis para testes de segurança, incluindo o jailbreak/root, configuração de ambientes de teste e uso de ferramentas essenciais. Lembre-se de sempre realizar essas ações de maneira ética e com a devida autorização para evitar consequências legais.
Baixe a versão mais recente das SDK Platform-tools .
Procure seu dispositivo e baixe a versão mais recente do TWRP.
No dispositivo de teste, configure um proxy nas configurações de rede apontando para o proxy do Burp Suite. Teste se está funcionando tentando acessar .
Se for bem-sucedido, baixe o certificado CA e instale-o. e .
Para instalar um arquivo IPA (mesmo que não esteja assinado), podemos usar a ferramenta muito útil criada por Karen, o appinst
. Para obter esta ferramenta, primeiro precisamos adicionar o repositório ao Cydia. Para fazer isso, basta abrir o Cydia, clicar na aba Sources, clicar em Edit no canto superior direito e depois em Add no canto superior esquerdo. Depois de feito isso, encontre o pacote appinst (App Installer) e instale-o. Agora, a utilidade appinst
estará disponível para uso a partir da linha de comando. Além disso, para instalar aplicativos móveis assinados incorretamente, você precisará instalar o pacote AppSync Unified do mesmo repositório.