Пентест на мобилни приложения: Открийте какво App Store не проверява
Вашето мобилно приложение преминава всяко ревю в App Store. Обработва милиони транзакции. Потребителите ви му доверяват данните си. Но тествали ли сте какво се случва, когато някой умишлено се опита да го разбие? Ние правим reverse engineering на вашите iOS и Android приложения, заобикаляме всяка защита и ви показваме точно какво би открил атакуващият — преди той да го направи.

Защо мобилните приложения са различни
Мобилните приложения не са уеб приложения. Те се изпълняват на устройството на потребителя. Това означава, че бинарният файл е в ръцете на атакуващия, хранилището на устройството е достъпно, мрежовият трафик може да бъде прихванат, а jailbroken/rooted устройства заобикалят вашите защити. Всяко мобилно приложение е подарена атакуема повърхност в джоба на потребителя.
| Атакуема повърхност | Уеб приложение | Мобилно приложение |
|---|---|---|
| Достъп до бинарен файл | Само сървърна страна | Напълно изтегляем и обратим |
| Локално съхранение | Cookies и localStorage | Keychain, SharedPreferences, SQLite, файлове |
| Certificate Pinning | Не е приложимо | Трябва да бъде тествано и заобиколимо |
| Биометрична автентикация | Ограничена (WebAuthn) | Face ID, Touch ID, пръстов отпечатък — всички заобиколими |
| Push известия | Базови | Могат да изтекат чувствителни данни |
| Deep Links | Само URL адреси | URL schemes, Universal Links, App Links |
| Комуникация между приложения | Няма | Intents, Content Providers, URL schemes |
| Сензори на устройството | Ограничени | GPS, камера, микрофон, NFC, Bluetooth |

Какво тестваме: iOS срещу Android
Всяка платформа има уникални механизми за сигурност — и уникални начини да бъдат разбити. Познаваме и двете отвътре.
iOS тестване
- Анализ и reverse engineering на IPA бинарен файл (class-dump, Hopper)
- Оценка на Keychain съхранение
- Конфигурация на App Transport Security
- Objective-C/Swift runtime манипулация (Frida, Cycript)
- Заобикаляне на jailbreak детекция
- Тестване на Universal Links и URL schemes
- Заобикаляне на certificate pinning (SSL Kill Switch, Objection)
- Валидация на Data Protection API
Android тестване
- Декомпилация и анализ на APK (jadx, apktool)
- Инспекция на SharedPreferences и SQLite бази данни
- Сигурност на Content Provider и Intent
- Патчване на Smali код и препакетиране
- Заобикаляне на root детекция (Magisk, Frida)
- Експлоатация на deep links и WebView
- Заобикаляне на certificate pinning (Frida скриптове)
- Преглед на имплементация на Android Keystore
6-те фази на нашия мобилен пентест
Структурирана, повторяема методология, която покрива всеки ъгъл — от reverse engineering на бинарен файл до доставка на финален доклад.
Разузнаване и настройка
Изтегляне на приложението от App Store и Google Play, настройка на средата на jailbroken iOS устройство и rooted Android устройство, конфигурация на прокси с Burp Suite, първоначално прихващане на трафик и fingerprinting на технологиите. Идентифицираме всяка API крайна точка, SDK на трета страна и комуникационен канал преди тестването да започне.
Статичен анализ
Reverse engineering на бинарен файл с jadx, apktool, class-dump и Hopper Disassembler. Търсим хардкоднати тайни, API ключове и идентификационни данни. Картографираме API крайни точки, вградени в бинарния файл, преглеждаме криптографски имплементации и анализираме всеки SDK на трета страна за известни уязвимости и изтичане на данни.

Динамичен анализ
Runtime инструментация с Frida и Objection. Прихващаме методи, заобикаляме автентикация, манипулираме логиката на приложението по време на изпълнение, тестваме заобикаляне на биометрична автентикация, побеждаваме jailbreak и root детекция и прихващаме криптирани комуникации. Всеки контрол за сигурност се тества при атакуващи условия.

Мрежово и API тестване
Man-in-the-middle прихващане на целия трафик на приложението. Заобикаляне на certificate pinning за инспекция на криптирани комуникации. Пълно тестване на API автентикация и авторизация, манипулация на бизнес логика, проверки на rate limiting и анализ на изтичане на данни. Тестваме всяка заявка, която приложението прави — не само тези, които разработчикът е документирал.

Експлоатация и верижно свързване
Верижно свързване на уязвимости за демонстрация на максимално въздействие. Комбинираме отделни констатации в пълни вериги на атака — ескалиране от незначително изтичане на данни до превземане на акаунт, от заобиколена детекция до пълно извличане на данни. Всеки proof of concept демонстрира реално бизнес въздействие, не теоретичен риск.
Докладване и отстраняване
Резюме за ръководството, подробни технически констатации с CVSS оценки, стъпка по стъпка инструкции за възпроизвеждане и специфични за платформата насоки за отстраняване. Всяка констатация включва препоръки за поправка, разбираеми за разработчици, с примери за код за iOS и Android. Провеждаме на живо разбор на всяка констатация.

Покритие на OWASP Mobile Top 10
Тестваме срещу пълния OWASP Mobile Top 10 (2024) — индустриалният стандарт за рискове за сигурността на мобилни приложения.
Improper Credential Usage
КритиченХардкоднати идентификационни данни, несигурно съхранение на credentials, неправилно обработване на токени, излагане на API ключове в бинарен файл
API ключове в plaintext, токени в SharedPreferences, credentials в plist файлове
Inadequate Supply Chain Security
ВисокАнализ на SDK на трети страни, сканиране за уязвимости в библиотеки, преглед на зависимости, детекция на злонамерени пакети
Остарели SDK с известни CVE, analytics SDK, изтичащи PII, рекламни библиотеки с прекомерни разрешения
Insecure Authentication/Authorization
КритиченЗаобикаляне на биометрия, управление на сесии, валидация на токени, ескалация на привилегии, IDOR на мобилни API
Заобиколена биометрична автентикация чрез Frida, слаби сесийни токени, нарушена авторизация на обектно ниво
Insufficient Input/Output Validation
ВисокSQL injection, XSS в WebViews, path traversal, format string атаки, deep link injection
JavaScript injection чрез deep links, SQL injection в локални SQLite заявки, XSS във вградени WebViews
Insecure Communication
ВисокЗаобикаляне на certificate pinning, детекция на cleartext трафик, слаби TLS конфигурации, MITM уязвимост
Липсващ certificate pinning, HTTP fallback връзки, слаби cipher suites, данни, изпратени в cleartext
Inadequate Privacy Controls
СреденИзлагане на PII в логове, изтичане на данни от clipboard, заснемане на екрани с чувствителни данни, прекомерно събиране от analytics
Чувствителни данни в системни логове, PII, изпратени към analytics доставчици, кеширани скрийншоти на финансови данни
Insufficient Binary Protections
СреденУстойчивост на reverse engineering, обфускация на код, anti-tampering, детекция на debugger, jailbreak/root детекция
Без обфускация, лесно заобиколима jailbreak детекция, без anti-debugging, тривиално препакетиране
Security Misconfiguration
ВисокНастройки за backup, debug флагове, експортирани компоненти, прекомерни разрешения, несигурна WebView конфигурация
Активиран debug режим, android:allowBackup=true, експортирани activities без защита, JavaScript активиран в WebViews
Insecure Data Storage
КритиченИзползване на Keychain/Keystore, разрешения на файловата система, криптиране на бази данни, анализ на кеш и temp файлове
Чувствителни данни в plaintext файлове, некриптирани SQLite бази данни, токени в UserDefaults вместо Keychain
Insufficient Cryptography
ВисокСила на алгоритми, управление на ключове, повторно използване на IV, потребителски crypto имплементации, генериране на случайни числа
Хардкоднати ключове за криптиране, остарели алгоритми (MD5, SHA1), използване на ECB режим, предвидими IV
Какви видове мобилни приложения тестваме
Всяка платформа и framework има уникални вектори на атака. Познаваме вътрешността на всеки от тях.
Native iOS
Swift и Objective-C приложения с пълен анализ на бинарен файл, тестване на Keychain и runtime манипулация чрез Frida и Cycript.
Native Android
Kotlin и Java приложения с декомпилация на APK, Smali патчване, тестване на Content Provider и преглед на Android Keystore.
React Native
Експлоатация на JavaScript bridge, анализ на Hermes bytecode, инспекция на AsyncStorage и преглед на сигурността на native модули.
Flutter
Анализ на Dart AOT бинарен файл, прихващане на platform channel, инспекция на Hive/Drift бази данни и reverse engineering базиран на snapshot.
Хибридни (Ionic/Cordova)
Тестване на WebView сигурност, анализ на уязвимости в плъгини, извличане на JavaScript сорс код и инспекция на локално съхранение.
Progressive Web Apps
Сигурност на service worker, манипулация на кеш, тестване на Web API достъп и анализ на офлайн съхранение на данни.
Забележка: Всяка платформа има уникални вектори на атака. React Native приложенията излагат JavaScript bridges. Flutter приложенията изискват Dart-специфичен анализ. Xamarin приложенията се нуждаят от .NET декомпилация. Познаваме вътрешността на всеки framework.
Кой се нуждае от пентест на мобилно приложение?
Ако нещо от изброеното ви звучи познато, вашето мобилно приложение се нуждае от оценка на сигурността.
Цени за пентест на мобилни приложения
Прозрачно, фиксирано ценообразуване. Без почасово таксуване. Оферта в рамките на 24 часа.
| Пакет | Обхват | Срок | Начална цена |
|---|---|---|---|
| Една платформа | iOS ИЛИ Android приложение | 2-3 седмици | €4 500 |
| Двете платформи | iOS И Android приложения | 3-4 седмици | €7 200 |
| Двете платформи + API | iOS + Android + backend API | 4-5 седмици | €10 800 |
| Непрекъснато тестване | Тримесечно за платформа | Постоянно | €3 200/тримесечие |
Всеки ангажимент включва един кръг безплатно повторно тестване след отстраняване. След като вашият екип поправи констатациите, ние верифицираме, че поправките работят без допълнително заплащане.
Комбинираните обхвати получават обемни отстъпки. Свържете се с нас за индивидуална оферта.
Защо да изберете Atlant Security за мобилен пентест
Какво отличава нашето тестване на мобилна сигурност от останалите.
Реални физически устройства, не емулатори
Тестваме на реални jailbroken iOS устройства и rooted Android устройства. Емулаторите пропускат хардуерни функции за сигурност като Secure Enclave, биометрични сензори и специфично за устройството поведение. Реалните устройства дават реални резултати.
Старши специалисти по мобилна сигурност
Всеки ангажимент се води от консултант, специализиран в мобилна сигурност — не генералист, използващ автоматизирани инструменти. Човекът, който определя обхвата на проекта, е човекът, който тества приложението ви.
Фиксирана цена, оферта за 24 часа
Знаете точната цена преди да започнем. Без почасово таксуване, без разширяване на обхвата, без изненадващи фактури. Определяме обхвата, ценообразуваме и доставяме — точно както е договорено.
OWASP MASVS методология
Тестваме срещу OWASP Mobile Application Security Verification Standard — глобално признатият framework за сигурност на мобилни приложения. Всяка констатация се картографира към MASVS контроли за ясна приоритизация на отстраняването.
Безплатно повторно тестване включено
След като вашият екип отстрани нашите констатации, ние повторно тестваме всяка уязвимост без допълнителна цена. Получавате чист доклад, потвърждаващ, че поправките работят — не само обещание, че би трябвало.
Доклади, разбираеми за разработчици
Нашите доклади включват специфични за платформата насоки за поправка с примери за код. Вашите iOS и Android разработчици получават действащи стъпки за отстраняване — не неясни препоръки, изискващи часове допълнително проучване.
Свързани услуги за сигурност
API пентест
Цялостна оценка на API сигурността за REST, GraphQL и WebSocket API.
Научете повече →Пентест на уеб приложения
OWASP Top 10 тестване на уеб приложения с фокус върху бизнес логика.
Научете повече →IT одит на сигурността
Пълен одит на сигурността на вашата организация с приоритизирана пътна карта.
Научете повече →Всички пентест услуги
Вижте пълната ни гама от услуги за пентест на всички платформи.
Научете повече →Вашето приложение е в джоба на всеки потребител. Уверете се, че не е отворена врата.
Запазете безплатен 30-минутен разговор за определяне на обхвата. Ще обсъдим вашето мобилно приложение, ще идентифицираме правилния обхват на тестване и ще ви дадем оферта с фиксирана цена в рамките на 24 часа. Без търговска презентация — само честна оценка на това, от което вашето приложение се нуждае.