Formation Audit sécurité d’applications mobiles Android et iOS

Réf. : DN-33443
Durée : 3 jours
Tarif : 2700,00  HT

Toutes nos formations sont disponibles en présentiel ou en distanciel.

Objectifs

A l’issue de la formation, vous serez capable de :

  • Mettre en place une organisation adaptée pour répondre efficacement aux situations de crise
  • Elaborer une communication cohérente en période de crise
  • Eviter les pièges induits par les situations de crise
  • Tester votre gestion de crise SSI.

Contenu de la formation

Présentation de l’écosystème iOS
  • Architecture iOS et fonctionnalités de sécurité
  • OWASP MSTG et MASVS
  • Techniques utilisées pour auditer une application
  • Jailbreak : histoire, types et évolution
  • Mise en place d’un environnement de test
  • Signature d’applications
  • Présentation de Corellium
Analyse statique d’applications iOS
  • Analyse des méta-données liées aux applications
  • Déchiffrement d’une application
  • Décompilation avec Hopper
  • Travaux Pratiques
    • Automatisation de l’analyse statique avec MobSF
    • Déchiffrement d’une application récupérée de l’AppStore
Décompilation et retro-ingénierie d’une application

 Android

Présentation de l’écosystème Android

  • Architecture d’Android (Composants et Sandboxing)
  • Structure et contenu d’un APK
  • Présentation de l’Android Manifest
  • Mise en place d’un environnement de test
  • Travaux Pratiques : Développement d’une application Android

Analyse statique et modification d’applications Android

  • Décompilation d’une application avec JADX
  • Analyse statique avec apktool
  • Modification d’une application Android avec apktool
  • Signature d’une application Android
  • Travaux Pratiques
    • Recherche et identification de secrets au sein d’une application
Modification d’une application Android

iOS & Android

Analyse des données d’applications iOS

  • Les données sauvegardées par iTunes
  • Travaux Pratiques : Récupération d’informations sensibles à partir d’une sauvegarde
  • Les données stockées sur le terminal
  • Travaux Pratiques : Récupération d’informations sensibles / via les journaux

 Analyse dynamique d’applications iOS

  • Interfaces et implémentations en Objective-C
  • Rétro-ingénierie d’une application pour contourner des fonctions de sécurité
  • Travaux Pratiques : Décompilation, retro-ingénierie puis modification en mémoire d’une application avec Frida pour contourner une fonction de sécurité
Android

Analyse dynamique d’applications Android

  • Revue des différentes méthodes de stockage de données
  • Shared Preferences
    • Bases de données (SQLite)
    • Stockage interne et externe
  • Travaux Pratiques : Exploitation des faiblesses de chaque méthode
    • Comparaison de l’utilisation d’un émulateur ou d’un terminal physique
    • Techniques de détection d’un émulateur ou d’un équipement « rooté »
    • Revue des contrôles d’accès des composants Android
      • Activities
      • Content Providers
  • Travaux Pratiques : Exploitation des faiblesses de contrôle d’accès
  • Travaux Pratiques : Décompilation, rétro-ingénierie puis modification en mémoire d’une application avec Objection pour contourner une fonction de sécurité
  • Travaux Pratiques : Décompilation, retro-ingénierie puis modification du binaire d’une application avec Hopper pour contourner une fonction de sécurité

iOS

Sécurité des communications des applications iOS

  • Interception du trafic réseau
  • Fonctionnement et implémentation du Certificate Pinning
  • Techniques de contournement du Certificate Pinning
  • Travaux Pratiques
    • Interception de trafic non chiffré
    • Interception de trafic chiffré
    • Contournement du Certificate Pinning

Que faire sans terminal iOS jailbreaké ?

  • Analyse des sauvegardes et des journaux
  • Interception du trafic réseau

Side-loading d’application pour embarquer un framework d’analyse (Frida/Cycript/Objection)

Android

Sécurité des communications des applications Android

  • Revue des faiblesses courantes
  • Interception du trafic réseau
  • Fonctionnement et implémentation du Certificate Pinning
  • Techniques de contournement du Certificate Pinning
  • Travaux Pratiques : Inteception de trafic chiffré et contournement du Certificate Pinning

Instrumentation d’applications Android avec Frida

  • Présentation de Frida
  • Création de scripts Frida pour instrumenter du code Java
  • Utilisation de Frida pour instrumenter du code natif

Travaux Pratiques : Utilisation de Frida pour contourner des routines de détection de « root »

  • Evaluation de competence via QCM
  • Cloture de session

Public

  • Administrateurs système ou réseau
  • Développeurs
  • Consultant en sécurité souhaitant acquérir des compétences en audit d’applications mobiles

Pré-requis

  • Bonne connaissance en informatique
  • Connaissances en réseau (TCP/IP et HTTP) et Linux (savoir utiliser le terminal)
  • Connaissances de base en sécurité

Méthodes pédagogiques

La méthode pédagogique se fonde sur les 2 axes suivants :

  1. Un cours magistral sur le sujet, construit en partant des textes et documents officiels mais adapté de façon à rendre la matière compréhensible en langage courant*
  2. Cas pratiques et d’exemples concrets illustrant les notions explicitées profitant du partage d’expérience des instructeurs
Réf. : DN-33443
Durée : 3 jours
Tarif : 2700,00  HT
Partager cette formation
Facebook
Twitter
LinkedIn

Demande de devis

*Sous réserve de maintien de la session
Session ouverte à partir de 3 participants