Mobiele App Penetratietest
Mobiele applicaties draaien op apparaten die u niet beheert. Uw app wordt gedownload, geinstalleerd en gebruikt op duizenden telefoons en tablets met uiteenlopende beveiligingsniveaus. Een mobiele app pentest controleert of uw iOS- of Android-app bestand is tegen aanvallers die de app decompileren, het netwerkverkeer onderscheppen of lokale gegevens stelen.
iOS en Android beveiliging
iOS en Android hebben fundamenteel verschillende beveiligingsmodellen. iOS vertrouwt op sandboxing en strenge App Store-controles, maar apps kunnen alsnog gevoelige gegevens opslaan in de Keychain zonder adequate bescherming of certificaatpinning ontwijken. Android biedt meer vrijheid aan ontwikkelaars, wat resulteert in bredere aanvalsmogelijkheden: van insecure content providers tot exportable activities die door andere apps misbruikt kunnen worden.
Onze pentesters testen beide platformen met gespecialiseerde tools zoals Frida, Objection, MobSF en Burp Suite. Wij decompileren de app, analyseren de broncode, onderscheppen API-verkeer en testen de runtime-beveiliging op zowel gejailbreakte als standaard apparaten.
Wat testen wij bij een mobiele app pentest?
- Lokale gegevensopslag: worden wachtwoorden, tokens en persoonsgegevens veilig opgeslagen op het apparaat?
- Netwerkverkeer: is certificaatpinning correct geimplementeerd? Kunnen aanvallers API-verkeer onderscheppen?
- Authenticatie en sessiebeheer: hoe worden tokens opgeslagen en vernieuwd? Zijn biometrische checks correct afgedwongen?
- Reverse engineering: kan de app gedecompileerd worden? Zijn API-sleutels, secrets of hardcoded credentials zichtbaar in de code?
- Platform-specifieke kwetsbaarheden: insecure IPC, deeplink hijacking, WebView-kwetsbaarheden, clipboard-lekken
- Backend API-beveiliging: autorisatie op objectniveau, rate limiting en inputvalidatie van de mobiele API-endpoints
OWASP Mobile Top 10
De OWASP Mobile Top 10 is de internationaal erkende standaard voor mobiele app beveiliging. Onze pentests dekken alle tien categorieen, waaronder:
- M1: Improper Credential Usage - onveilig gebruik van inloggegevens en API-sleutels
- M2: Inadequate Supply Chain Security - risico's in third-party libraries en SDK's
- M3: Insecure Authentication/Authorization - gebrekkige authenticatie- en autorisatiemechanismen
- M4: Insufficient Input/Output Validation - ontbrekende validatie die leidt tot injectie-aanvallen
- M5: Insecure Communication - onversleuteld of onvoldoende beveiligd netwerkverkeer