Pentesting de Aplicaciones iOS Miguel Á. Arroyo cccccccccccccccccc CyberCamp.es # whoami # IS Auditor – SVT Cloud&Security Services # Hack&Beers founder # Hacking Solidario co-founder # Twitter: @miguel_arroyo76 # Blog: www.hacking-etico.com 2 # echo /etc/crontab # Introducción a la seguridad en iOS # OWASP Mobile Security Project # Top 10 Mobile Risks & Top 10 Mobile Controls # Guías para desarrolladores y auditores # Arsenal de herramientas para auditores # Preparación de entorno de trabajo # A tener en cuenta antes de empezar # Application Mapping # Client Attacks # Network Attacks # Server Attacks 3 Introducción a la seguridad en iOS 4 iOS Security Guide de Apple 5 Diagrama de arquitectura de seguridad en iOS 6 Secure Boot Chain Procesos de arranque en iOS Boot iOS LLB iBoot ROM Kernel 7 Autorización de software de sistema Prevención de “downgrade” 8 Secure update process Seguridad en el proceso de actualización Apple Server > Device • Boot info • Cadena de • Kernel info arranque • Actualizaciones comprueba firma • Unique ID (ECID) disponibles de software • Nonce • Devuelve datos firmados Device > Device Apple Server 9 Secure Enclave Co-procesador de cifrado: Gestión Touch ID y Credenciales 10
Description: