Bienvenue | NEWS

Three web security blind spots in mobile DevSecOps pipelines

Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Il y a 3 heures
#1
[Image: newsbot_baa0db7f4d9f1cdaf19cad006a029e5c...35830.webp]

LES FAILLES DE SÉCURITÉ CACHÉES DANS LES PIPELINES DEVSECOPS MOBILES
Les développements mobiles reposent sur des hypothèses de confiance différentes de celles utilisées pour la sécurité web. Vos pipelines de développement pourraient être vulnérables à certaines menaces. En effet, 43% des failles de sécurité ont lieu à la périphérie mobile. Les modèles de sécurité basés sur le web sont obsolètes et ne sont pas adaptés aux plateformes mobiles, qui nécessitent des mécanismes de sécurité spécifiques.

Vulnérabilités aux attaques de type "homme au milieu"
Les outils de sécurité traditionnels, tels que les analyses de sécurité d'application statiques (SAST), sont conçus pour les serveurs web et ne sont pas efficaces pour les applications mobiles. Les applications mobiles sont plus vulnérables aux attaques de type "homme au milieu" parce qu'elles sont exécutées sur des appareils qui ne sont pas sécurisés. Les attaquants peuvent utiliser des outils comme Frida pour contourner les mécanismes de sécurité et accéder aux données sensibles. Pour contrer ces menaces, les développeurs doivent utiliser des mécanismes de protection d'application en temps réel (RASP) qui surveillent l'état de l'application pendant son exécution.

Méconnaissance de la cryptographie basée sur le matériel
Les développeurs doivent être conscients des limites de la cryptographie logicielle et utiliser des mécanismes de cryptographie basés sur le matériel, tels que les environnements d'exécution sécurisés (TEE) ou les coffres-forts sécurisés. Les clés cryptographiques doivent être générées et stockées dans ces environnements sécurisés pour éviter les attaques de type "homme au milieu".

Gestion de l'entropie logique des assistants IA
Les assistants IA peuvent introduire des vulnérabilités de sécurité dans les applications mobiles en générant du code qui ignore les meilleures pratiques de sécurité. Les développeurs doivent utiliser des outils d'analyse de code pour détecter les vulnérabilités de sécurité introduites par les assistants IA et les corriger avant de déployer les applications.

En conclusion, les pipelines DevSecOps mobiles doivent être conçus pour prendre en compte les spécificités de la sécurité mobile et les menaces qui y sont associées. Les développeurs doivent être conscients des failles de sécurité cachées et prendre des mesures pour les prévenir pour garantir la sécurité des applications mobiles.


Source : Three web security blind spots in mobile DevSecOps pipelines | InfoWorld
Répondre
Sujets similaires
Outils
Atteindre :

Utilisateur(s) parcourant ce sujet : 3 visiteur(s)
Matrix Rain
Actif