SEKurity GmbH

MOBILE APP TESTS

iOS und Android,statisch unddynamisch geprüft.

Mobile Tests bei SEKurity folgen dem OWASP Mobile Application Security Verification Standard (MASVS) und dem Testing Guide (MASTG). Wir kombinieren statische Reverse-Engineering-Analyse der Binaries mit dynamischem Runtime-Testing auf entsperrten Geräten.

01 · STATISCH

Binary-Analyse, Secrets, Third-Party.

Wir zerlegen IPA- und APK-Artefakte, prüfen Obfuskierung, hartkodierte Secrets, API-Keys und Signaturschlüssel, analysieren Third-Party-SDKs auf bekannte Schwachstellen und bewerten die Angriffsoberfläche exportierter Activities, Services, Content Provider und URL-Schemes. Für iOS analysieren wir Entitlements, App Groups und Keychain-ACLs.

02 · DYNAMISCH

Jailbreak, Root, Pinning, Interception.

Auf gerooteten und gejailbreakten Geräten prüfen wir Jailbreak- und Root-Detection, umgehen Certificate Pinning mit Frida-Skripten, untersuchen TLS-Konfigurationen und hooken sicherheitsrelevante Methoden zur Laufzeit. Wir bewerten lokale Datenhaltung in SQLite, Preferences, Core Data, Keychain und Android Keystore und prüfen Backup- und Clipboard-Verhalten.

03 · BACKEND-KOPPLUNG

Die API zählt mit.

Eine Mobile App ohne Backend-Test ist halbgar. Wir prüfen die dahinterliegenden APIs mit demselben Rigor wie einen Web-Test: Autorisierung pro Objekt, Rate-Limiting, Device-Binding, Push-Token-Handling und die serverseitige Verifikation von In-App-Purchases. Jailbreak-Detection alleine schützt nichts, wenn die API jeden Request blind akzeptiert.

READY

Mobile-Tests nach MASVS, nicht nach Checkliste.

Sie bekommen einen Bericht, den Entwicklung und Sicherheitsabteilung gemeinsam abarbeiten können, inklusive reproduzierbarer Frida-Hooks und Empfehlungen für MASVS-Level L1 oder L2.