Mobile Framework
“Mobile + OWASP == framework”
Problemática
Durante meu ciclo em uma empresa, percebemos o quão difícil era reportar para a alta gestão e outros times como estavam as atuais defesas do aplicativo mobile. O ambiente mobile é muito dinâmico quando o assunto são defesas pois envolvem questões de erros e performance. Muito por conta que a maioria das empresas utilizam soluções terceiras para proteger seu aplicativo.
Ideia
Para resolver esse problema foi criado um framework mobile que ajudasse não só o próprio time de segurança, mas os outros times e desse visibilidade para todos. Utilizando o MASVS da OWASP que é mundialmente reconhecido, foi possível criar essa plataforma para medir a maturidade das defesas do aplicativo assim como a maturidade da segurança do aplicativo como um todo.
Resultado
Foi criada uma plataforma que contempla todo o ciclo de testes de segurança do aplicativo e sanou os problemas de visibilidade, trouxe ainda mais controle sobre as defesas atuais, facilitando assim o dia dia do time. Esse projeto foi divido em três partes:
- Diagrama
- Planilha
- Gráficos
Diagrama
Baseado nos pilares do MASVS que compõe toda a arquitetura do dispositivo mobile, foi criada uma representação visual das possíveis ameaças no aplicativo mobile. Assim além de ter embasamento, consegui demonstrar o impacto do que poderia acontecer caso alguma vulnerabilidade acontecesse nos seus respectivos pilares.
OWASP MASVS | Exemplo Intent vulnerável |
---|---|
OWASP MASVS (Mobile Application Security Verification Standard) é o padrão de boas práticas de segurança em dispositivos mobile. | Exemplo de ataque de roubo de sessão, abusando de uma intent vulnerável. Esse atque afeta diretamente o pilar de “Platform”. |
Planilha
Em uma simples planilha foi colocado todos os testes do MASTG (Mobile Application Security Testing Guide), onde uma vez que o time fosse realizando os testes com base no resultado era preenchido se estava vulnerável ou não.
MASVS OWASP
Gráficos
Aqui unimos os resultados da planilha em uma página que transformava os dados de texto em gráficos, dando assim a visibilidade de como estava a maturidade do aplicativo em tempo real.
Mapa de calor por pilar
Observação
Nesse projeto não existe uma prova de conceito pois foi construído para uso interno da empresa, porém como todas as fontes de dados que foram utilizada são públicas e os dados utilizados aqui são de exemplo. Um dia pretendo criar o meu próprio framework e disponibilizar ele em um projeto aberto.
Referências
Posts:
- Post Board parte 2
- Post Board parte 1
- Guess Me Parte 2
- Guess Me Parte 1
- Food Store
- IOT Connect
- UnCrackable L1 Parte 2
- UnCrackable L1 Parte 1
- CVE-2022-26352
- DCA php
- Docker Code Analyzer
- Vulnado Parte 3
- Vulnado Parte 2
- Vulnado Parte 1
- Damm Vulnerable WebSocket
- OWASP ZAP Zed Attack Proxy
- Estratégias de um code review
- O que é code review?