Mobile Application Security
Penetrationstest für Mobile Apps
Ihre App. Unter Angriff. Durch uns.
iOS. Android. Hybrid. Wir analysieren Ihre Mobile App nach OWASP Mobile Top 10, dekompilieren das Binary, instrumentieren die Laufzeit mit Frida und decken Schwachstellen auf, die kein automatisierter Scanner findet.
Diese Unternehmen vertrauen AWARE7
- Pentests durchgeführt
-
- beide Plattformen
- iOS & Android
- Festpreis-Angebot
-
- vollständig abgedeckt
- OWASP Mobile Top 10
iOS & Android
Zwei Plattformen. Zwei Sicherheitsmodelle. Gleiche Gründlichkeit.
iOS und Android unterscheiden sich fundamental in Architektur, Sandbox-Modell und Angriffsvektoren. Wir kennen beide in der Tiefe.
iOS-spezifische Tests
Objective-C / Swift
- Jailbreak-basierte Analyse — Bypass von Jailbreak-Detection via Frida/Objection, Sandbox-Integrity-Checks, dylib-Injection auf physischen Geräten simulieren.
- Keychain Dumping — Extraktion von Keychain-Einträgen auf gejailbreakten Geräten, Prüfung der Accessibility-Flags (kSecAttrAccessibleAlways), Secure-Enclave-Bindung.
- Binary Analysis (otool, class-dump) — Disassemblierung von ARM64-Binaries, Methodensignaturen via class-dump rekonstruieren, hartcodierte Strings und Schlüssel extrahieren.
- IPA Reverse Engineering — Entpacken und Analysieren von IPA-Archiven, Plist-Konfigurationen, eingebettete Frameworks und Third-Party-SDKs untersuchen.
- App Transport Security — ATS-Ausnahmen in Info.plist prüfen, NSAllowsArbitraryLoads, Domain-spezifische Ausnahmen und Minimum-TLS-Version auditieren.
- Certificate Pinning Bypass — SSL-Kill-Switch, Frida-Skripte und objection pinning disable zur Interception selbst bei implementiertem Pinning.
Gemeinsam mit iOS: API-Kommunikationsanalyse, lokale Datenspeicherung, Session-Management
Android-spezifische Tests
Java / Kotlin / APK
- Root-basierte Analyse — Magisk-Root, su-Binary-Checks, RootBeer-Detection-Bypässe über Frida simulieren und Schutzmaßnahmen validieren.
- APK Decompilation (jadx) — JADX und Apktool zur Quellcode-Rekonstruktion, Java/Kotlin-Klassen wiederherstellen, Ressourcen und Assets extrahieren.
- Smali Patching — Direktes Manipulieren von Smali-Code um Anti-Tamper-Checks zu deaktivieren, License Checks zu umgehen oder Debug-Flags zu setzen.
- Intent / Content Provider Abuse — Exported Activities, Services und Broadcast Receiver auf unbeabsichtigte Zugänglichkeit, Intent-Injection und Daten-Exfiltration testen.
- Certificate Pinning Bypass — Frida-Skripte, TrustManager-Hooking und Magisk-Module zur Interception von gepinntem Datenverkehr einsetzen.
- WebView-Schwachstellen — JavaScript-Interface-Injection, addJavascriptInterface, shouldOverrideUrlLoading, File-Access und Universal-XSS in eingebetteten WebViews prüfen.
Gemeinsam mit Android: API-Kommunikationsanalyse, lokale Datenspeicherung, Session-Management
Hybrid-Apps (React Native, Flutter, Xamarin) testen wir ebenfalls vollständig. Bei React Native analysieren wir JavaScript-Bundles auf hartcodierte Secrets und prüfen Code-Obfuszierung. Flutter-Apps werden via Dart-Decompilation und native Binary-Analyse geprüft. Xamarin-Apps erhalten einen kombinierten .NET- und plattform-nativen Test. In allen Fällen führen wir vollständige OWASP-MASVS-konforme Tests durch.
OWASP Mobile Top 10:2024
Alle 10 Kategorien. Vollständig geprüft.
Der OWASP Mobile Top 10 ist der internationale Referenzrahmen für Mobile-App-Sicherheit. Jedes Finding in unserem Bericht ist einer dieser Kategorien zugeordnet.
Improper Credential Usage
Hardcodierte API-Keys, Passwörter und Zertifikate im Binary sowie in Konfigurationsdateien. Wir extrahieren systematisch alle Secrets aus dem App-Bundle — Strings, embedded Resources, Konfigurationsdateien und kompilierten Code.
Inadequate Supply Chain Security
Verwundbare Third-Party-Bibliotheken, unsichere SDK-Integrationen und kompromittierte Build-Pipelines. Wir inventarisieren alle Abhängigkeiten und gleichen sie gegen bekannte CVEs ab.
Insecure Authentication / Authorization
Schwache Authentifizierungslogik, fehlende Biometrie-Absicherung, Client-seitige Autorisierungsprüfungen und bypassbare Login-Flows. Wir testen alle Auth-Mechanismen auf Umgehbarkeit über Frida und manipulierte Requests.
Insufficient Input / Output Validation
Fehlende Validierung von Nutzereingaben und API-Responses führt zu Injection-Angriffen in SQLite-Datenbanken, WebView-XSS und Content-Provider-Injektionen. Jeder Input-Kanal wird auf Injection-Vektoren geprüft.
Insecure Communication
Fehlendes Certificate Pinning, unsichere TLS-Konfigurationen, mixed HTTP/HTTPS-Verbindungen und übermäßige Datenweitergabe an Drittanbieter-SDKs. Wir intercepieren den gesamten Netzwerkverkehr.
Inadequate Privacy Controls
Übermäßige Berechtigungsanfragen, ungerechtfertigte Erfassung sensibler Daten (Standort, Kontakte, Mikrofon) und fehlerhafte DSGVO-Datenschutzimplementierungen. Wir auditieren Permission-Modell und Datenflüsse.
Insufficient Binary Protections
Fehlende Code-Obfuskierung, deaktiviertes ASLR/PIE, fehlendes Stack Canary, kein Tampering-Detection. Wir prüfen alle Binary-Schutzmaßnahmen und testen deren tatsächliche Wirksamkeit gegen Frida-Hooking.
Security Misconfiguration
Debug-Flags in Produktion, übermäßige Logging-Ausgaben, exportierte Android-Komponenten ohne Schutz, fehlerhafte AndroidManifest-Konfigurationen und unsichere Backup-Einstellungen.
Insecure Data Storage
Auth-Tokens, persönliche Daten und Zahlungsinformationen im Klartext in SharedPreferences, Plist-Files, SQLite-Datenbanken und App-Backups. Wir prüfen alle Speicherorte auf Verschlüsselung und Zugriffsschutz.
Insufficient Cryptography
Veraltete kryptographische Algorithmen (MD5, SHA-1, DES), selbstimplementierte Kryptographie, unsichere Schlüsselverwaltung und vorhersagbare IV/Nonce-Generierung. Wir auditieren alle kryptographischen Operationen.
API & Backend
Mobile API Security — der unterschätzte Angriffsvektor
Die meisten kritischen Schwachstellen in Mobile Apps liegen nicht in der App selbst, sondern im Backend. Wir testen beides — und die Interaktion zwischen App und Server.
REST & GraphQL API-Tests
Vollständige Kartierung aller API-Endpunkte direkt aus der App-Analyse. Wir testen auf fehlende Autorisierung, BOLA/IDOR-Schwachstellen und übermäßige Datenweitergabe.
Authentication Token Security
JWT-Schwachstellen (alg:none, weak secrets), OAuth-Flows, Session-Invalidierung, Token-Lifetime und Refresh-Token-Sicherheit im mobilen Kontext.
Rate Limiting & Business Logic
Brute-Force-Schutz auf Login- und Payment-Endpunkten, Mengenmanipulation, Preis-Manipulation und Race-Conditions in zeitkritischen API-Operationen.
Server-Side Injection
SQL-Injection, NoSQL-Injection, SSRF und XXE über mobile API-Parameter — besonders relevant bei APIs, die primär für mobile Clients entwickelt wurden.
API Endpoint Discovery — Beispiel
Automatisch aus App-Traffic kartiert, manuell verifiziert.
Methodik
3 Phasen. Systematisch. Reproduzierbar.
OWASP-MASVS- und OWASP-MASTG-konforme Methodik — transparent dokumentiert, jeder Schritt nachvollziehbar.
Statische Analyse
Reverse Engineering des App-Binaries oder APK ohne Ausführung. Wir rekonstruieren den Quellcode, analysieren Konfigurationsdateien, suchen nach hartcodierten Secrets und auditieren eingebettete Third-Party-Bibliotheken auf bekannte CVEs. Obfuskierung wird durch Deobfuskierungstechniken behandelt.
Dynamische Analyse
Die App wird auf echten gejailbreakten bzw. gerooteten Geräten ausgeführt. Wir instrumentieren den Prozess mit Frida zur Laufzeit, hooken Authentifizierungsfunktionen, lesen Speicherbereiche aus und umgehen Anti-Tamper-Mechanismen. SSL-Pinning-Bypässe ermöglichen vollständige Traffic-Interception.
Backend Testing
Das Backend der App wird separat und im Verbund mit der App getestet. Wir kartieren alle API-Endpunkte aus dem App-Traffic, prüfen Autorisierung auf Endpunkt- und Ressourcenebene, suchen nach IDOR/BOLA-Schwachstellen und testen auf Injection-Angriffe und Business-Logic-Fehler.
Typische Findings
Was wir regelmäßig finden
Diese Schwachstellen finden sich in der Mehrzahl der getesteten Apps — unabhängig von Technologie-Stack oder Unternehmensgröße.
Hardcoded API Keys im Binary — Zugriff auf alle Nutzerdaten
Im App-Binary ist ein Admin-API-Key im Klartext eingebettet. Durch Dekompilierung mit JADX oder strings-Analyse ist dieser Key sofort extrahierbar. Jeder Angreifer mit Zugriff auf die öffentlich verfügbare App kann damit die gesamte Nutzerdatenbank über die Management-API auslesen — ohne Authentifizierung, ohne Kenntnis des Backends.
private static final String ADMIN_API_KEY = "sk-admin-f7x9q2mK...";
Missing Certificate Pinning erlaubt Man-in-the-Middle
Die App akzeptiert beliebige TLS-Zertifikate, die von einer installierten User-CA ausgestellt wurden. Angreifer im selben Netzwerk — öffentliches WLAN, kompromittierter Router, Unternehmens-Proxy — können den gesamten Datenverkehr inklusive Authentifizierungstoken, persönlicher Daten und Zahlungsinformationen mitlesen und manipulieren. Certificate Pinning ist nicht implementiert.
Insecure Local Storage of Auth Tokens
Authentifizierungstoken und Session-Cookies werden unverschlüsselt in SharedPreferences (Android) bzw. im UserDefaults-Plist (iOS) gespeichert. Bei Geräteverlust, kompromittiertem Backup oder Zugriff durch eine bösartige App mit Accessibility-Permissions sind diese Tokens sofort auslesbar und ermöglichen die vollständige Account-Übernahme ohne Passwort.
Unverschlüsselte Datenübertragung an Analytics-Endpunkt
Analysedaten inklusive Gerätekennzeichnungen, Nutzungsverhalten und teilweise personenbezogene Metadaten werden über HTTP (ohne TLS) an einen Analytics-Endpunkt übermittelt. Die Daten sind im Netzwerkverkehr im Klartext lesbar und ermöglichen in Kombination mit anderen Findings die Profilierung einzelner Nutzer ohne deren Wissen.
Preise & Pakete
Transparente Festpreise
Kein Stundensatz-Risiko. Keine Nachforderungen. Verbindliches Festpreisangebot innerhalb von 24 Stunden nach dem kostenlosen Erstgespräch.
Single Platform
iOS oder Android
zzgl. MwSt.
- Vollständiger OWASP MASVS Test
- Statische & dynamische Analyse
- API-Kommunikationsanalyse
- CVSS-bewertete Findings
- Management Summary
- Re-Test kritischer Findings
Dual Platform
iOS + Android
zzgl. MwSt.
- Alles aus Single Platform
- Beide Plattformen vollständig
- Plattformübergreifende Vergleichsanalyse
- Gemeinsame Backend-API-Prüfung
- Priorisierte Gesamt-Roadmap
- Re-Test aller High/Critical Findings
Enterprise
App + API + Backend
zzgl. MwSt.
- Alles aus Dual Platform
- Vollständiger REST/GraphQL API-Test
- OWASP API Security Top 10
- Server-Side Vulnerability Testing
- Kombinierter App + API Attack Path
- Re-Test aller Findings
Festpreis-Garantie
Kein Stundensatz-Risiko. Der vereinbarte Preis ist der finale Preis.
Angebot in 24h
Nach dem kostenlosen Erstgespräch erhalten Sie ein verbindliches Angebot.
Retainer-Modell verfügbar
Regelmäßige Tests zu festen Konditionen — ideal für kontinuierliche Entwicklung.
Alle Preise sind Richtwerte. Das verbindliche Festpreisangebot erhalten Sie nach dem kostenlosen Erstgespräch — innerhalb von 24 Stunden.
Compliance & Standards
Regulatorische Anforderungen sicher erfüllen
Mobile Apps stehen unter wachsendem regulatorischen Druck. Unser Pentest-Bericht ist als Nachweis für Audits, Aufsichtsbehörden und Zertifizierungen konzipiert.
App Store Security
Apple & Google Store-Richtlinien
Apple App Store Review Guidelines und Google Play Protect prüfen auf Datenschutz- und Sicherheitsverstöße. Unser Pentest identifiziert Store-relevante Schwachstellen proaktiv vor der Einreichung und reduziert das Risiko von Ablehnungen oder Sperren.
DSGVO Art. 25
Privacy by Design
Art. 25 DSGVO fordert Datenschutz durch Technikgestaltung. Mobile Apps verarbeiten hochsensible Daten — Standort, Kontakte, Biometrie. Unser Bericht dokumentiert technische Schutzmaßnahmen als TOM-Nachweis gegenüber Datenschutzbehörden und ist als Beleg bei Datenschutz-Audits einsetzbar.
BSI TR-03161
BSI Mobile Security
BSI TR-03161 definiert Sicherheitsanforderungen für Mobile Anwendungen im Kontext behördlicher und kritischer Nutzung. Unsere Methodik deckt alle Prüfbereiche dieser technischen Richtlinie ab und liefert eine strukturierte Konformitätsbewertung — relevant für Apps im öffentlichen Sektor und KRITIS-Umfeld.
PSD2
Banking App Security
PSD2 (Zahlungsdiensterichtlinie) verpflichtet Finanz-Apps zu starker Kundenauthentifizierung (SCA) und dynamischer Verknüpfung. Wir prüfen PSD2-relevante Kontrollen: Biometrie-Sicherheit, Transaction-Binding, App-Integrität und Anti-Fraud-Mechanismen — nach EBA-Leitlinien zu Mobile Security.
Warum AWARE7 für Ihren Mobile-Pentest
Was uns von anderen Anbietern unterscheidet
Reine Awareness-Plattformen testen keine Systeme. Reine Beratungskonzerne sind zu weit weg. AWARE7 verbindet beides: Wir hacken Ihre Infrastruktur und schulen Ihre Mitarbeiter — mittelstandsgerecht, persönlich, ohne Enterprise-Overhead.
Forschung und Lehre als Fundament
Rund 20% unseres Umsatzes stammen aus Forschungsprojekten für BSI, BMBF und die EU. Wir veröffentlichen CVEs, präsentieren auf internationalen Top-Konferenzen und bilden als T.I.S.P.-Schulungsanbieter Sicherheitsexperten aus. Alle Berater sind mehrfach zertifiziert - von ISO 27001 Lead Auditor bis OSCP.
Digitale Souveränität - keine Kompromisse
Alle Daten werden ausschließlich in Deutschland gespeichert und verarbeitet - ohne US-Cloud-Anbieter. Keine Freelancer, keine Subunternehmer in der Wertschöpfung. Alle Mitarbeiter sind sozialversicherungspflichtig angestellt und einheitlich rechtlich verpflichtet. Auf Anfrage VS-NfD-konform.
Festpreis in 24h - planbare Projektzeiträume
Innerhalb von 24 Stunden erhalten Sie ein verbindliches Festpreisangebot - kein Stundensatz-Risiko, keine Nachforderungen, keine Überraschungen. Durch eingespieltes Team und standardisierte Prozesse erhalten Sie einen klaren Zeitplan mit definiertem Starttermin und Endtermin.
Ihr fester Ansprechpartner - jederzeit erreichbar
Ein persönlicher Projektleiter begleitet Sie vom Erstgespräch bis zum Re-Test. Sie buchen Termine direkt bei Ihrem Ansprechpartner - keine Ticket-Systeme, kein Callcenter, kein Wechsel zwischen wechselnden Beratern. Kontinuität schafft Vertrauen.
Für wen sind wir der richtige Partner?
Mittelstand mit 50–2.000 MA
Unternehmen, die echte Security brauchen — ohne einen DAX-Konzern-Dienstleister zu bezahlen. Festpreis, klarer Scope, ein Ansprechpartner.
IT-Verantwortliche & CISOs
Die intern überzeugend argumentieren müssen — und dafür einen Bericht mit Vorstandssprache brauchen, nicht nur technische Findings.
Regulierte Branchen
KRITIS, Gesundheitswesen, Finanzdienstleister: NIS-2, ISO 27001, DORA — wir kennen die Anforderungen und liefern Nachweise, die Auditoren akzeptieren.
Mitwirkung an Industriestandards
OWASP · 2023
OWASP Top 10 for Large Language Models
Prof. Dr. Matteo Große-Kampmann als Contributor im Core-Team des weltweit führenden LLM-Sicherheitsstandards.
BSI · Allianz für Cyber-Sicherheit
Management von Cyber-Risiken
Prof. Dr. Matteo Große-Kampmann als Mitwirkender des offiziellen BSI-Handbuchs für die Unternehmensleitung (dt. Version).
Referenzen aus der Praxis
Sill Optics GmbH
Feststellung der Angriffsfläche bei Sill Optics GmbH
Pentesting & SchwachstellenscansXignSys GmbH
Whitebox-Penetrationstests eines Authentifizierungsdienstes als Mobile- und Web-Anwendung
Pentesting & SchwachstellenscansTWINSOFT GmbH & Co. KG
Externer Penetrationstest einer iOS-Applikation
So läuft es ab
Vom Erstgespräch zum Bericht
Drei Schritte. Kein versteckter Aufwand. Keine Überraschungen.
Kostenloses Erstgespräch
In einem 30-minütigen Call klären wir Ihren konkreten Use Case: Plattformen, App-Komplexität, besondere Anforderungen (z. B. Compliance, CI/CD-Integration). Sie erhalten innerhalb von 24 Stunden ein verbindliches Festpreisangebot.
Dauer: 30 Minuten
Durchführung des Tests
Nach Beauftragung und Kick-off startet unser Team umgehend. Sie stellen Build-Artefakte und Test-Accounts bereit. Wir testen in einer isolierten Umgebung und melden kritische Findings proaktiv — ohne auf den Abschlussbericht zu warten.
Dauer: 5–18 Werktage je Paket
Bericht & Re-Test
Sie erhalten den vollständigen Abschlussbericht mit Management Summary, technischen Findings und Remediation-Roadmap. Nach Behebung der Schwachstellen führen wir den Re-Test durch und stellen ein Verifikations-Addendum aus — als Nachweis für Auditoren.
Inklusive Re-Test-Zertifikat
FAQ
Häufige Fragen zum Mobile App Pentest
Welche Plattformen werden getestet?
Müssen Sie den Quellcode der App erhalten?
Wie lange dauert ein Mobile App Penetrationstest?
Welche Tools setzen Sie ein?
Ist eine CI/CD-Integration möglich?
Hilft der Pentest bei der App-Store-Compliance?
Gibt es einen Re-Test nach Behebung der Schwachstellen?
Wie ist der Bericht aufgebaut?
Wie bereite ich mich auf den Test vor?
Was kostet ein Mobile App Penetrationstest?
Aus dem Blog
Weiterführende Artikel
Alle ArtikelBereit für einen ehrlichen Blick auf Ihre App-Sicherheit?
Wir analysieren Ihre iOS- oder Android-App und liefern klare, reproduzierbare Findings. Festpreisangebot innerhalb von 24 Stunden nach dem Erstgespräch.
Kostenlos · 30 Minuten · Unverbindlich
Zertifizierungen & Standards