越狱iOS设备上应用程序渗透测试的真实性

信息安全 渗透测试 IOS 越狱
2021-08-29 03:20:29

在阅读了有关 iOS Pentesting 的书籍后,我注意到几乎所有的安全测试用例或工具都需要越狱设备。

我查找了有关此的信息,因为执行这些测试或使用这些工具需要它,并且我理解它。

但我找不到周围的解释:

在现实世界中,并非所有设备都已越狱,那么在真实环境中使用越狱设备的测试结果有多相关?


编辑

我是否可以假设一旦在调试环境中发现应用程序漏洞,就应该将其复制到未越狱的设备上以进行验证?

2个回答

一般来说,iOS 安全评估(又名渗透测试)针对的是在 iOS 设备上运行的应用程序,而不是操作系统/平台本身(已经过大量评估)。

为了有效评估在 iOS 上运行的应用程序的安全性,需要越狱设备,因为如果不访问底层操作系统,调试和检查应用程序代码和运行时行为是很困难的。

大多数安全评估公司都保留了越狱设备的库存,几乎就是为了这个目的。

编辑以解决您添加的问题。我认为在非越狱设备上的复制将取决于手头的问题。例如,应用程序的安全问题可能是它以明文形式存储敏感数据,例如凭据。现在就其本身而言,这可能无法利用,但它仍然是不好的安全实践。我见过的大多数安全评估都会显示问题的证据,但不一定每次都需要在非越狱设备上进行复制。

确实,在现实世界中,大多数设备都不会越狱。事实上,如果你不将其用于开发、渗透测试等,不建议使用越狱/root 设备

您在越狱设备中发现的大多数漏洞可能无法在非越狱设备中复制,但这并不能阻止攻击者进行与您相同的测试。该漏洞存在于应用程序中,与底层操作系统的状态无关