Mobile Application Pentest (iOS & Android)
Probamos tu app como lo haría un atacante: cliente, APIs y backend. Sin humo. Sin excusas. Con evidencia y plan de remediación.
iOS vs Android
Reglas de seguridad
3 consejos clave
Contexto global
Apps en Chile
Entregables
Evidencia & Retest incluido
“Si tu app confía en el cliente, ya perdiste. Diseña para un cliente comprometido y aún así gana.” — Equipo de Pentesting Infinity
¿Qué probamos y por qué?
Un Mobile Application Pentest busca vulnerabilidades explotables en la app (iOS/Android), sus APIs y el backend. Validamos autenticación, autorización, almacenamiento local, manejo de secretos, cifrado, telemetrías/SDKs y controles anti-manipulación. Objetivo: riesgos reales con PoC y remediación priorizada.
Metodología (resumen)
- Reconocimiento: inventario de endpoints, permisos, SDKs y superficies sensibles.
- Análisis estático (SAST): APK/IPA (strings, clases, permisos, secretos embebidos).
- Análisis dinámico (DAST): proxy/intercepción, bypass de TLS pinning, manipulación de parámetros, fuzzing de API.
- Almacenamiento: Keychain/Keystore, Preferences, SQLite, logs y backups.
- Sesión & acceso: tokens, expiración, revocación, controles horizontales/verticales.
- Reporte & retest: evidencias, severidad y verificación de mitigaciones.
Referencias: OWASP MASVS / MSTG. Ir a checklist
iOS vs Android (lo que cambia al pentest)
- Instrumentación: iOS es más restrictivo (depuración/jailbreak controlado); Android facilita decompilar y reempacar.
- Almacenamiento: iOS (Keychain/NSUserDefaults) vs Android (SharedPreferences/almacenamiento externo).
- Permisos: abuso más frecuente en Android; en iOS cuidar entitlements y keychain groups.
- SDKs/telemetría: riesgo de fuga en ambos ecosistemas si no se auditan.
Reglas de seguridad operativas
- Privilegio mínimo: cada permiso debe justificarse por la función.
- Defensa en profundidad: controles en cliente, transporte y servidor.
- No confiar en el cliente: validación crítica en backend.
- Gestión de secretos: nada hardcodeado; rotación y vault.
- Trazabilidad: logging seguro, anonimización de PII y respuesta a incidentes.
- Testing continuo: SAST/DAST + pentest periódico y pre-release.
3 consejos impostergables
- Protege la API como objetivo principal (authz fina, rate-limit, anti-automation).
- Tokens cortos + refresh seguro con revocación real.
- Audita SDKs de terceros (contratos, mapeo de datos, pruebas dinámicas).
Checklist MASVS (rápida)
- Transporte seguro (TLS moderno, pinning correcto).
- Sin datos sensibles en logs ni almacenamiento en claro.
- Permisos mínimos; sin secretos embebidos.
- Sesiones robustas; anti-tampering razonable.
Contexto global
Las pruebas a APIs móviles crecen año a año; muchas brechas vienen de SDKs/telemetrías mal configuradas. Enfoque “inside-out”: el cliente se protege, pero el servidor debe resistir aunque el cliente caiga.
Desarrollo de apps en Chile
El ecosistema local (fintech, retail, logística, salud) acelera y exige cumplimiento y trazabilidad desde el diseño.
Marco normativo (resumen)
- Ley Marco de Ciberseguridad: reporte de incidentes y gestión formal para servicios esenciales/operadores críticos.
- Buenas prácticas sectoriales (finanzas/salud) empujan pentest continuo.
¿Qué entregamos?
- Informe técnico con PoC, evidencias y riesgo priorizado.
- Plan de remediación técnico/operativo y sesiones de handover.
- Retest para verificar mitigaciones.
Pentest Móvil que no deja dudas
Evidencia reproducible, prioridades claras, retest incluido. Sin humo.
iOS & Android • API & Backend