Auditer la sécurité d'une application iOS

Magazine
Marque
MISC
Numéro
106
Mois de parution
novembre 2019
Spécialités


Résumé

Auditer la sécurité d'une application iOS n'est toujours pas une tâche aisée. Force est de constater que la plupart des auditeurs, amateurs de bug bounty ou autres curieux préfèrent travailler sur les applications Android malgré les récentes protections ajoutées au système d'exploitation de Google. Nous allons malgré tout essayer de présenter une méthodologie qui rend possible l'analyse orientée sécurité d'une application iOS, même sans jailbreak. Un bref rappel sera effectué pour ensuite introduire quelques outils et documentations apparues ces derniers mois.


1. Mise à jour requise

Il y a 2 ans, l'article « Auditer la sécurité d'une application iOS avec Needle » introduisait le cadriciel Needle sorti un an plus tôt (lors de Black Hat 2016 à Las Vegas). Prometteur, l'outil facilitait grandement l'analyse d'applications iOS en affranchissant l'auditeur de nombreuses tâches fastidieuses. Publié par la société MWR, l'outil n'a malheureusement pas été mis à jour depuis le départ de Marco Lancini, son créateur, de la société début 2018 [marco]. Or l'évolution régulière du système d'exploitation d'Apple oblige des mises à jour fréquentes de l'outil. Plusieurs bonnes intentions ont pourtant fait leur apparition sur le GitHub de Needle [githubneedle], mais elles ne semblent pas avoir été entendues. Il faudra donc, un jour, penser à ranger l'aiguille de MWR et trouver de nouveaux ustensiles pour venir à bout de la carapace des applications iOS. La lecture de l’article est cependant fortement recommandée...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références


Articles qui pourraient vous intéresser...

Présentation des EDR et cas pratiques sur de grands parcs

Magazine
Marque
MISC
Numéro
116
Mois de parution
juillet 2021
Spécialités
Résumé

Réduire le temps de détection d'une attaque et sa remédiation est un enjeu crucial. Une technologie apportant de nouvelles solutions fait parler d'elle, son nom : EDR pour Endpoint Detection and Response. Mais qu'est-ce qu'un EDR, comment l'évaluer, le déployer ? Comment se démarque-t-il des autres solutions du marché ?

Introduction au dossier : EDR – Quel apport pour la sécurité de votre parc ?

Magazine
Marque
MISC
Numéro
116
Mois de parution
juillet 2021
Spécialités
Résumé

La supervision de la sécurité des terminaux est souvent le parent pauvre des directions informatiques. Pendant longtemps, l’alpha et l'oméga en matière de gestion de la sécurité des terminaux se sont résumé à un antivirus, avec dans le meilleur des cas une console centralisée, l’application des patch tuesday et une authentification via contrôleur de domaine sans droits d'administration pour les usagers.

Résumé des attaques publiées sur les TPM

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

Les TPM, bien que protégés face aux attaques physiques, et certifiés à un bon niveau de sécurité par les Critères Communs (EAL4+ au minimum), ont subi depuis une vingtaine d’années quelques attaques, montrant qu’ils ne sont pas la contre-mesure inviolable pour garantir l’intégrité logicielle des plateformes numériques. Cet article se propose de résumer les principales vulnérabilités remontées au fil du temps sur les TPM du marché.