Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

10 iOS Pentest-Tools

B.Sc. Nick Lorenz

Es gibt kein Gerät, welches zu 100 Prozent sicher ist. Auch das Smartphone bildet hier keine Ausnahme. Selbst dann nicht, wenn das iPhone von Apple im direkten Vergleich mit Android Smartphones ein wesentlich sichereres Grundgerüst aufweist. In unserem heutigen Beitrag werden wir uns mit dem iPhone beschäftigen und herausfinden, wie sicher iOS ist, wie iOS Pentesting im Alltag funktionieren kann und welche iOS Pentest-Tools es zurzeit gibt. 

Denn auch das System von Apple besitzt Schwachstellen und Einfallstore, die immer wieder einmal publik werden. Gleichzeitig hat iOS jedoch den Ruf, durch langjährige Updates und seine geschlossene Betriebsart entsprechend gut abgesichert zu sein. Wie genau das iOS Pentesting funktioniert und welche Punkte dabei eine besondere Rolle spielen, zeigen wir euch jetzt.


Jetzt unser Whitepaper zur Active Directory Härtung kostenfrei herunterladen!

Das Active Directory ist die Achillesferse der IT-Infrastruktur.
Wir geben Ihnen 7 Hinweise, Empfehlungen sowie Tipps zur Härtung des Systems.


Aufbau von iOS als mobiles Betriebssystem

Wer ein Betriebssystem verstehen möchte, ganz gleich, ob es sich um eines für Smartphones oder klassische Computer handelt, der muss sich mit der Struktur und dem Aufbau selbst beschäftigen. Bei iOS meint dies, sich mit den unterschiedlichen Systemschnittstellen auseinanderzusetzen.

In der Architektur von iOS läuft nahezu alles über die verschiedenen Schnittstellen. Sie dienen Apps als logischer Startpunkt und kommunizieren mit dem System und Gerät selbst. So lässt sich die Hardware besonders effektiv ausnutzen. Auch für iOS Pentests muss klar sein, wie iOS als mobiles Betriebssystem eigentlich funktioniert.

Apps laufen auf iOS zudem immer in einer Sandbox, erhalten also keinerlei Root-Zugriff. Dieser ist den wichtigsten Systemprozessen vorbehalten. Durch die Sandbox ist iOS besonders sicher, was an der entsprechenden Struktur liegt. Apps unter iOS haben zudem immer einen begrenzten Lesezugriff und müssen für alle weiterführenden Freigaben erst die Erlaubnis des jeweiligen Nutzers einholen. Auch das reduziert das Risiko eines Hacks noch einmal deutlich.

Sandbox unter iOS verstehen

Apps laufen also in einer Sandbox, das hatten wir Ihnen eben bereits erklärt. Wichtig dabei ist, dass jede App auch in ihrer eigenen Sandbox läuft. Speichert eine App also Daten, sind diese nur in der jeweiligen Sandbox hinterlegt. Solch eine Vereinzelung der Strukturen, reduziert das Risiko für potenzielle Konflikte, da jede App immer nur in ihrem eigenen kleinen Kosmos, also der Sandbox existiert.

Die Sandbox hat dabei somit nur Zugriff auf ihre eigenen Daten und muss erweiterte Rechte unter iOS stets erfragen. Auf Systemdateien oder die gesamten Nutzerdaten besteht zu keiner Zeit ein Zugriff, was der Sicherheit entsprechend zugutekommt. Die Verzeichnisse der Sandbox selbst sind wie folgt aufgebaut.

Verzeichnis für vorinstallierte Anwendungen: Unter »/var/Application« sind die Dateien von vorinstallierten Anwendungen enthalten.

Bundle-Verzeichnis: Unter »/var/containers/Bundle/Application« sind die Dateien von aus dem Apple App Store installierten Anwendungen gespeichert.

Datenverzeichnis: Unter »/var/mobile/Containers/data/Application« sind die Dateien zu finden, die der Entwickler einer App speichern möchte. Oft wird dieser Bereich auch als »Local Data Storage Container« bezeichnet, was nahelegt, dass es eine Art von Zwischenspeicher darstellt.

Die jeweiligen Verzeichnisse zu kennen, ist wichtig, um unter iOS entsprechende Pentests durchführen zu können. Überhaupt sollte die Struktur des Systems entsprechend bekannt sein.


Laden Sie jetzt unsere kostenfreie Penetrationstest Checkliste herunter

 

7 Schritte zum umfangreichen Aufbau und Ablauf eines Penetrationstests.

Kostenfrei. Jetzt anfordern


Pentesting unter iOS

Unter iOS läuft das Pentesting aufgrund des geschlossenen Systems ein wenig anders. Prinzipiell geht es aber auch hier darum, die Sicherheit von iOS und iPhone zu analysieren. Auf diese Weise können Schwachstellen und Sicherheitslücken identifiziert und entsprechend ausgemerzt werden. Der iOS Pentest bezieht sich dabei auf Methoden, um iOS gezielt zu hacken oder anzugreifen. Es geht also darum, die Mängel im tatsächlichen Zustand zu finden und nicht in einer künstlich erzeugten Umgebung.

Ein Pentest unter iOS hilft demnach dabei, Schwachstellen zu identifizieren, Sicherheitslücken in Apps zu entdecken, Netzwerke zu analysieren oder aber die Sicherheit von iOS-Geräten im allgemein bewerten zu können. All das ist wichtig, wenn iPhones beispielsweise unternehmensweit im Einsatz sind, heikle Daten enthalten oder sensible Informationen mit ihnen kommuniziert und geteilt werden.

Pentesting selbst ist im Bereich der Cybersicherheit und in Bezug auf IT-Systeme nicht mehr wegzudenken. Nur wer seine Systeme immer wieder selbst gezielt angreift und nach Schwachstellen sucht, kann verhindern, dass bösartige Angreifer diese zuerst finden. Regelmäßige Pentests haben sich hier als gängige Methode etabliert. Auch für iOS-Geräte und somit Apples iPhones spielen sie eine tragende Rolle.

Die 10 besten iOS Pentest-Tools

Wir haben hier die zehn besten Pentesting-Tools für iOS gelistet, die Sicherheitsforschern und Interessierten dabei helfen sollen, ihr iPhone zu hacken und dahin gehend zu analysieren. Jedes Tool hilft dabei auf seine ganz eigene Art und Weise und einige dienen auch nur dem Verständnis, sind also gar nicht auf einen bestimmten Zweck hin ausgelegt. Nützlich und interessant sind sie aber allesamt. Einfach mal ausprobieren, ist unser Tipp, wenn ihr euch für den Bereich Pentesting unter iOS interessiert.

1. iKeyMonitor

Mit dem iKey Monitor wird jedes iPhone zum Glaskasten. Die Entwickler selbst nennen es eine Kindersicherungs App für iOS, es ähnelt aber eher einer Spyware. Im Grunde klingt alles wie bei Pegasus von NSO, nur eben als offensichtliche und nicht versteckt übertragbare Variante. Es transferiert Nachrichten, Bilder und vieles mehr, kann diese via FTP oder E-Mail versenden und Ihnen somit vollen Zugriff auf die Daten und die Kommunikation eines iPhones vermitteln.

2. Frida

Frida wird als Toolkit für Entwickler, Reverse-Engineers und Sicherheitsforscher bezeichnet. Es funktioniert unter Windows, MacOS, Linux, iOS, watchOS, tvOS und einigen anderen Systemen. Es erlaubt das Injizieren von Scripten in Prozesse und noch einiges mehr. Unbedingt einmal anschauen, wenn ihr euch mit dem Bereich Pentesting, Hacking und Reverse Engineering von iOS beschäftigt.

3. Objection

Wo wir gerade bei Frida waren, landen wir schnell bei Objection. Selbiges basiert nämlich auf Frida und hat sich zum Ziel gesetzt, ein Laufzeit-Toolkit bereitzustellen, welches dabei hilft, die Sicherheit unter iOS schnell und einfach ohne Jailbreak bewerten zu können. Auch hier also eine Art Must-have für iOS Pentests und iOS Pentester.

4. libimobiledevice

Mit libimobiledevice bekommen Sie eine Bibliothek, die nativ mit iOS-Geräten kommunizieren kann. Das resultiert in nativen Protokollen, unabhängig von Apples bestehenden Bibliotheken. Für die Software ist kein Jailbreak erforderlich, was ebenfalls ein entsprechend wichtiger Vorteil ist. Libimobiledevice ist also bestens geeignet für das iOS Pentesting und zur Kommunikation mit den Diensten von Apples iOS.

5. iFunbox

Wer einen Dateimanager für iPhones sucht, der sollte sich iFunbox einmal genauer ansehen. Das Tool dient zur einfachen Verwaltung und kann auf das Dateisystem angeschlossener iPhones zugreifen. Dateien können so ganz einfach übertragen und kopiert werden. Handelt es sich um ein iPhone mit Jailbreak, ist sogar der Zugriff auf die Sandbox von Apps möglich.

6. Myriam

Das Reverse Engineering Toolkit Myriam stammt von einem iOS-Entwickler, der mit dem Tool dafür sorgen wollte, dass Reverse Engineering unter iOS einfacher wird. Es handelt sich um ein Schulungstool, welches unterschiedliche Aufgaben enthält.

7. Burp

Mit der Burp Suite wird der Datenverkehr im Netzwerk abgefangen und analysiert. Burp kann aber noch weitaus mehr, wird gut gepflegt und hat sich deshalb zu einer wichtigen Anwendung im Bereich der iOS Penetrationstests etabliert. Es gibt eine rudimentäre und dafür kostenlose Community Edition sowie die Bezahlversion, die weitaus mehr Funktionen freischaltet und einige Extras enthält.

8. iRET

Mit iRET steht ein umfangreiches Toolkit zur Verfügung, mit dem Pentester alle Aufgaben starten können, die für einen iOS Penetrationstest benötigt werden. Es dient somit der Analyse und dem Reverse Engineering von iOS-Anwendungen. Wer als Pentester arbeitet oder iOS im Hinblick auf die Sicherheit genauer unter die Lupen nehmen möchte, sollte sich iRET daher mal anschauen. Der Begriff steht übrigens für iOS Reverse Engineering Toolkit.

9. DVIA

Die Abkürzung DVIA steht für Damn Vulnerable iOS App. Dabei handelt es sich um eine Anwendung für iOS, die mobilen Sicherheitsexperten als Plattform für iOS Penetrationstests dient. Die Software ist via GitHub frei verfügbar, allerdings lediglich bis iOS 11 getestet. Dennoch ist sie überaus interessant für alle, die sich mit dem iOS Pentesting beschäftigen und sich auch über vergangene Sicherheitslücken informieren möchten.

10. iGoat

iGoat ist eine Erweiterung, mit der Entwickler typische Sicherheitsprobleme testen und kennenlernen dürfen, denen sie großer Wahrscheinlichkeit nach ausgesetzt sind. iGoat ist dabei in verschiedene Lektionen aufgeteilt, die jeweils ein einzelnes und wichtiges Problem beinhalten und erläutern. Es ist also weniger ein vollwertiges Pentesting Tool für iOS als vielmehr eine Lernanwendung für Entwickler. Doch auch für Sicherheitsexperten ist es interessant, mit den verschiedenen sicherheitsrelevanten Schwachstellen zu spielen und diese genauer zu analysieren.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Blockierungsmodus für mehr Sicherheit bei iOS Pentests

Spannend, auch für Pentester, ist zudem der neue Blockierungsmodus von Apple selbst. Der auf Englisch auch Lockdown Mode genannte Modus schaltet verschiedene Funktionen und Technologien unter iOS vollständig ab. Dazu gehören in Safari etwa die Just-in-Time (JIT) JavaScript-Kompilierung oder auch Webfonts.

Durch den Blockierungsmodus reduziert Apple viele Sicherheitslücken, indem unter Umständen heikle Bereiche einfach komplett abgeschaltet werden. Spannend wäre und ist, was dennoch durchkommt und wie eventuelle Attacken bei aktiviertem Blockierungsmodus aussehen. Auch hier lohnt sich eine genauere Analyse der Sicherheitslage.

Für Pentests ist also auch der Blockierungsmodus unter iOS hochgradig interessant und für Sicherheitsexperten und Sicherheitsforscher ohnehin. Denn auch wenn Apple viel Sicherheit durch den neuen Modus verspricht, so wissen wir doch alle, dass kein System jemals zu 100 Prozent abgesichert werden kann. Auch der Lockdown Mode von iOS kann also sicherlich auf unterschiedliche Art und Weise umgangen werden.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

B.Sc. Nick Lorenz

Mein Name ist Nick Lorenz. Neben meiner Tätigkeit als Pentester und Referent im Bereich Offensive Services bei der AWARE7 absolviere ich derzeit meinen Master im Fachbereich Internet-Sicherheit. Ich habe im Kontext der Informationssicherheit mehrere Zertifizierungen erfolgreich abgeschlossen, wie z. B. den Offsec Certified Professional (OSCP), den IS-Penetrationtester und den Vorfallpraktiker des BSI, sowie den TeleTrust Information Security Professional (T.I.S.P.). Besonders interessiere ich mich für die Sicherheit von Webanwendungen und internen Infrastrukturen. Zu meinen Stärken zählt in jedem Fall meine zwischenmenschliche Kompetenz. Ich schaffe mit meiner Arbeit gerne ein Bewusstsein für die Sensibilität und den Schutz von Daten und Informationen.