Mobil uygulama güvenlik açıklarının %78’i pentest ile tespit edilmiş zafiyetlerden oluşmaktadır ve IBM Cost of a Data Breach Report 2024 raporuna göre mobil kaynaklı veri ihlallerinin ortalama maliyeti 4,2 milyon USD’ye ulaşmıştır. OWASP Mobile Application Security Verification Standard (MASVS) ve Mobile Security Testing Guide (MSTG) mobil güvenliğin altın standardı olarak kabul edilir. Doğru uygulanan pentest süreci ile production’a giden zafiyet sayısı %85 azalır; yanlış kurgu ise App Store/Play Store red’leri ve kullanıcı veri sızıntılarıyla yıllık 500.000-3 milyon USD’lik kayba yol açar.

Bu rehberde mobil uygulama güvenlik testi sürecini OWASP MASVS ve MSTG çerçevesinde detaylı inceliyoruz:

  • MASVS güvenlik gereksinim seviyeleri (L1, L2, R)
  • MSTG test kategorileri ve metodolojisi
  • Statik (SAST), dinamik (DAST) ve manuel analiz teknikleri
  • iOS ve Android için spesifik test yaklaşımları
  • Pentest araçları: MobSF, Frida, Burp Suite, Objection
  • Compliance ve düzenleyici gereksinimler

OWASP MASVS: Mobil Güvenlik Verifikasyon Standardı

MASVS, OWASP Mobile Application Security projesi tarafından geliştirilen ve mobil uygulamaların güvenlik gereksinimlerini standardize eden çerçevedir. 2024’te v2.0 yayınlanmıştır. MASVS 8 kontrol kategorisi ve 3 doğrulama seviyesi içerir.

MASVS Kategorisi Kısaltma Açıklama Kontrol Sayısı
MASVS-STORAGE STORAGE Hassas veri depolama 12
MASVS-CRYPTO CRYPTO Kriptografi pratikleri 4
MASVS-AUTH AUTH Authentication ve session 8
MASVS-NETWORK NETWORK Ağ iletişim güvenliği 6
MASVS-PLATFORM PLATFORM Platform etkileşimi (IPC, deep link) 7
MASVS-CODE CODE Kod kalitesi ve binary security 5
MASVS-RESILIENCE RESILIENCE Reverse engineering direnci 9
MASVS-PRIVACY PRIVACY Veri minimizasyonu, kullanıcı kontrolü 4

MASVS Doğrulama Seviyeleri

MASVS üç farklı uygulama tipi için doğrulama seviyesi tanımlar. Hangi seviyenin gerekli olduğu uygulamanın risk profiline göre belirlenir.

Mobil Uygulama Güvenlik Testi: OWASP MASVS ve MSTG Rehberi 2026 — Görsel 1
Mobil Uygulama Güvenlik Testi: OWASP MASVS ve MSTG Rehberi 2026 — Görsel 1
Seviye Uygulama Tipi Örnek Kontrol Sayısı
MASVS-L1 Standart güvenlik Sosyal medya, oyun, e-ticaret ~30 kontrol
MASVS-L2 Defense-in-depth Mobil bankacılık, sağlık, kurumsal ~45 kontrol
MASVS-R Reverse engineering direnci DRM, lisans, anti-cheat oyun L1/L2 + ~10 kontrol

OWASP MSTG: Mobile Security Testing Guide

MSTG, MASVS gereksinimlerini test etme metodolojisini detaylandıran kılavuzdur. Her MASVS kontrolü için spesifik test prosedürleri ve araç önerileri sunar. GitHub’da 11.500+ yıldızlı open source proje olarak sürdürülür.

Mobil Uygulama Güvenlik Testi: OWASP MASVS ve MSTG Rehberi 2026 — Görsel 2
Mobil Uygulama Güvenlik Testi: OWASP MASVS ve MSTG Rehberi 2026 — Görsel 2

MSTG’nin tanımladığı test kategorileri:

  • Static Analysis (SAST): Kaynak kod veya derlenmiş binary analizi
  • Dynamic Analysis (DAST): Runtime davranış analizi
  • Interactive Application Security Testing (IAST): Hybrid yaklaşım
  • Manual code review: Otomatize edilemeyen logic flaw kontrolleri
  • Penetration Testing: Exploit oluşturma, attack surface mapping
  • Reverse Engineering: Decompilation, dynamic instrumentation

Mobil Pentest Metodolojisi

Tipik bir mobil pentest 5 fazda yürütülür. Her faz ölçülebilir çıktılar üretir.

  1. Reconnaissance (Bilgi toplama): APK/IPA çıkarımı, manifest analizi, kullanılan SDK’lar (1-2 gün)
  2. Static Analysis: Otomatik SAST tarama (MobSF, Semgrep), kod kalitesi (2-3 gün)
  3. Dynamic Analysis: Runtime trafiği yakalama, IPC interaction (2-3 gün)
  4. Manual Testing: Authentication bypass, IDOR, business logic (4-6 gün)
  5. Reporting: CVSS skor, remediation öneri, executive özet (2-3 gün)

Mobil Pentest Araçları

Mobil pentest için olmazsa olmaz araçlar:

Mobil Uygulama Güvenlik Testi: OWASP MASVS ve MSTG Rehberi 2026 — Görsel 3
Mobil Uygulama Güvenlik Testi: OWASP MASVS ve MSTG Rehberi 2026 — Görsel 3
Araç Kategori Platform Lisans Birincil Kullanım
MobSF (Mobile Security Framework) SAST + DAST iOS + Android GPL v3 Otomatik tarama, dashboard
Frida Dynamic instrumentation iOS + Android wxWindows Runtime hooking
Objection Frida wrapper iOS + Android GPL v3 SSL pinning bypass
Burp Suite Proxy interceptor Both Free + Pro 449 USD/yr HTTP/S trafik analizi
OWASP ZAP Proxy interceptor Both Apache 2.0 Burp alternatifi
Drozer Android exploitation Android BSD 3-Clause Component testing
APKTool Decompiler Android Apache 2.0 APK reverse engineering
Hopper / Ghidra Reverse engineering iOS binary Hopper 99 USD / Ghidra OSS iOS Mach-O analizi
jadx Java decompiler Android Apache 2.0 DEX → Java kodu

iOS Mobil Güvenlik Test Konuları

iOS uygulamalarında spesifik test alanları:

  • Keychain kontrolü: Hassas veriler kSecAttrAccessibleAfterFirstUnlock’ta mı
  • App Transport Security (ATS): Info.plist’te HTTP exception yok mu
  • URL scheme deep link: Yetersiz validation, hijacking riski
  • Universal Links: Apple App Site Association doğru yapılandırılmış mı
  • Jailbreak detection: /Applications/Cydia.app kontrol, Frida tespiti
  • Background snapshot: Hassas ekranlarda blur veya hide
  • Pasteboard güvenliği: UIPasteboard içeriğine yetkisiz erişim
  • NSUserDefaults yanlış kullanımı: Hassas veri burada saklanmamalı
  • Code signing ve provisioning: Distribution profili doğrulama

Android Mobil Güvenlik Test Konuları

Android uygulamalarında spesifik test alanları:

  • Manifest analizi: exported components, intent filters
  • Insecure Activity: External app’ler yetkisiz Activity başlatabiliyor mu
  • BroadcastReceiver güvenliği: Sticky broadcast, permission kontrolü
  • Content Provider izinleri: SQL injection, path traversal
  • WebView güvenliği: JavaScript interface, file:// schema
  • Shared Preferences: MODE_PRIVATE doğru mu, encryption var mı
  • SQLite encryption: SQLCipher veya alternatif
  • Root detection: SafetyNet, Play Integrity API
  • Code obfuscation: R8/ProGuard yapılandırması
  • Tapjacking: filterTouchesWhenObscured kontrolü

Network Security: SSL Pinning ve mTLS

Mobil uygulamaların büyük çoğunluğu backend API’lerle iletişim kurar. OWASP Mobile Top 10 2024‘da M4 (Insufficient Input/Output Validation) ve M5 (Insecure Communication) ilk 5’tedir.

Konu Test Yaklaşımı Beklenen Davranış
SSL/TLS sürümü SSLLabs API, nmap TLS 1.2+ minimum, 1.3 önerilen
Cipher suite testssl.sh Strong ciphers only
Certificate validation MITM proxy ile geçersiz cert Bağlantı reddedilmeli
SSL pinning Frida ile bypass denemesi Bypass başarısız olmalı (L2)
HTTP fallback Trafiği HTTP’ye düşür İletişim kurmamalı
Sensitive data in URL URL parametre analizi Token, ID URL’de olmamalı
Mixed content Network trace analizi Tüm istekler HTTPS

Common Mobil Güvenlik Açıkları (OWASP Mobile Top 10 2024)

OWASP Mobile Top 10 2024 listesi en yaygın 10 mobil güvenlik açığını sıralamaktadır:

  1. M1: Improper Credential Usage — Hardcoded credentials, weak token storage
  2. M2: Inadequate Supply Chain Security — Üçüncü-taraf SDK’lar, dependency riskleri
  3. M3: Insecure Authentication/Authorization — Zayıf MFA, IDOR, role bypass
  4. M4: Insufficient Input/Output Validation — Injection, deserialization
  5. M5: Insecure Communication — TLS bypass, cleartext trafik
  6. M6: Inadequate Privacy Controls — Aşırı izin, kullanıcı rızası eksik
  7. M7: Insufficient Binary Protections — Obfuscation yok, anti-tamper yok
  8. M8: Security Misconfiguration — Debug enabled, exported components
  9. M9: Insecure Data Storage — Plaintext storage, world-readable files
  10. M10: Insufficient Cryptography — MD5/SHA-1, hardcoded key

Compliance ve Regülasyon Uyumu

Mobil güvenlik test gereksinimleri sektörel regülasyonlarla zorunlu hale gelir:

Regülasyon Test Gereksinimi Tipik Maliyet Frekans
PCI DSS 4.0 (ödeme) Yıllık pentest, MASVS L2 15.000-40.000 USD Yıllık + major release
HIPAA (sağlık) Risk assessment, encryption 10.000-30.000 USD Yıllık
KVKK (TR) VERBIS kaydı, veri minimizasyonu 5.000-15.000 USD Major release
GDPR (AB) DPIA, breach notification 72h 8.000-25.000 USD Yıllık + major change
SOC 2 Type II Annual audit, continuous control 30.000-80.000 USD Yıllık
ISO 27001 ISMS, secure SDLC 40.000-120.000 USD 3 yıllık sertifika
NIS2 Direktifi (kritik altyapı) Risk management, incident reporting 50.000-200.000 USD Sürekli

Pentest Süreci ve Tipik Maliyetler

Mobil pentest projelerinin tipik maliyet ve süre dağılımı:

Pentest Tipi Süre Maliyet (USD) Maliyet (TL) Kapsam
Otomatik SAST scan 1-2 gün 1.500-4.000 51.000-136.000 MobSF + Semgrep
Black-box pentest 5-7 gün 8.000-15.000 272.000-510.000 OWASP Top 10 manuel
White-box pentest 10-14 gün 15.000-30.000 510.000-1.020.000 Kaynak kod + binary
MASVS L1 doğrulama 7-10 gün 10.000-20.000 340.000-680.000 30 kontrol
MASVS L2 doğrulama 14-21 gün 22.000-45.000 748.000-1.530.000 45 kontrol
MASVS L2 + R 21-30 gün 35.000-70.000 1.190.000-2.380.000 Tüm kontroller
Sürekli güvenlik (yıllık) Aylık 5 gün 60.000-150.000 2,04-5,1 milyon DevSecOps entegre

CI/CD Pipeline’ında Mobil Güvenlik Otomasyonu

Mobil güvenlik testlerinin CI/CD pipeline’ına entegre edilmesi, shift-left yaklaşımı ile zafiyet maliyetini düşürür. Snyk State of Open Source Security 2024 raporu zafiyetin production’da yakalanmasının dev aşamasına göre 100x daha pahalı olduğunu belirtir.

  1. SAST entegrasyonu: Her PR’da MobSF veya SonarQube taraması
  2. SCA (Software Composition Analysis): Snyk, Dependabot ile dependency vulnerability
  3. Secret scanning: Gitleaks ile commit’lerde token detection
  4. License compliance: FOSSA, Snyk License ile uyum kontrolü
  5. DAST otomatik: Pre-release ortamda otomatik dinamik tarama
  6. Mobile binary scanning: NowSecure, Veracode Mobile entegre
  7. Quality gate: Critical/High severity = build fail

Kurumsal pentest süreç rehberimizde detayları bulabilirsiniz. DevSecOps shift-left yazımız mobil güvenlik otomasyonunu tamamlar.

Kurumsal Mobil Güvenlik Dönüşümünde Karşılaşılan Tipik Sorunlar

Mobil güvenlik test programlarında teknik araç seçimi kadar süreç olgunluğu ve kültür kritiktir. Danışmanlık projelerinde gözlemlenen örüntüler, mobil güvenlik programlarının %32’sinin yıllık pentest dışında düzenli kontrol yapmadığını göstermektedir. Tipik sorunlar:

  • Yıllık pentest yetersiz: Major release sıklığı haftalık, pentest yılda 1, kritik gap
  • SSL pinning yok veya bypass’lanabiliyor: Reverse engineering ile API’ler keşfediliyor
  • Hardcoded API key: Decompiled APK/IPA’da plain text bulunuyor
  • SDK envanteri yok: Üçüncü-taraf SDK güncellemeleri takip edilmiyor
  • App Store reject sonrası reaktif: Apple/Google review red’i ile zafiyet keşfi
  • Remediation timeline gevşek: Critical bulgu 6 ay açık kalabiliyor

Sık Sorulan Sorular

MASVS L1 ve L2 arasındaki fark nedir?

MASVS L1 standart güvenlik gereksinimleridir; çoğu mobil uygulama (sosyal medya, oyun, basit e-ticaret) için yeterlidir ve yaklaşık 30 kontrol içerir. MASVS L2 defense-in-depth yaklaşımıyla daha sıkı kontroller (sıkı SSL pinning, key derivation, anti-tamper) ekler ve mobil bankacılık, sağlık, kurumsal mesajlaşma gibi yüksek-risk senaryolar için tasarlanmıştır (45 kontrol). MASVS R seviyesi reverse engineering direnci ekler ve DRM, lisans tabanlı uygulamalar için L1/L2’ye ek 10 kontrol içerir.

Mobil pentest ne kadar sürede tamamlanır?

Pentest süresi uygulama büyüklüğüne ve test derinliğine bağlıdır. Tipik bir orta ölçekli uygulama (30-50 ekran, 1 backend API) için black-box pentest 5-7 gün, white-box pentest 10-14 gün sürer. MASVS L1 doğrulaması 7-10 gün, MASVS L2 14-21 gün, MASVS L2+R 21-30 gün gerektirir. Reporting ve remediation review için ek 3-5 gün eklenir. Toplam süreç (planning + test + report) tipik 4-6 hafta’dır.

SSL pinning gerçekten gerekli mi?

Yüksek-risk uygulamalar için evet. SSL pinning, kullanıcı cihazındaki rogue certificate authority veya MITM proxy ile API trafiğinin yakalanmasını engeller. Bankacılık, sağlık, ödeme ve enterprise uygulamalarında zorunludur (MASVS L2). Tüm halka açık veri sunan basit uygulamalar (haber, kataloğ) için opsiyoneldir. SSL pinning Frida ile bypass edilebilir; bu yüzden tek başına yeterli değildir, sertifika ataçmaları + jailbreak detection + anti-tamper kombine kullanılmalıdır.

App Store ve Play Store güvenlik incelemeleri yeterli mi?

Hayır. Apple App Review ve Google Play Protect otomatik taramaları temel zafiyetleri (hardcoded credentials, basic malware) yakalar ancak business logic flaw, IDOR, broken access control, advanced injection gibi zafiyetleri tespit etmez. App Store/Play Store onayı güvenlik garantisi değildir; sadece minimum compliance kontrolüdür. Kurumsal uygulamalar için bağımsız üçüncü-taraf pentest ve OWASP MASVS doğrulaması şarttır.

Mobil güvenlik testi için iç mi dış kaynak mı tercih edilmelidir?

Hybrid yaklaşım idealdir. Otomatik SAST/DAST/SCA taramaları iç DevSecOps ekibi tarafından CI/CD’de yapılır (sürekli ve düşük maliyet). Yıllık veya major release pentest dış güvenlik firması tarafından gerçekleştirilir (objektiflik, uzman beceri, regülasyon). Sürekli güvenlik programlarında managed security service provider (MSSP) ile aylık 5-10 gün pentest 60.000-150.000 USD/yıl aralığında. İç ekip için MobSF + Frida + Burp Suite Pro standart araç stack’i (yıllık ~3.000 USD lisans).

Sonuç

Mobil uygulama güvenlik testi 2026 itibarıyla kurumsal mobil stratejisinin vazgeçilmez bileşeni haline gelmiştir; OWASP MASVS ve MSTG çerçeveleriyle %85 daha yüksek zafiyet tespit oranı ve 4,2 milyon USD’lik ortalama breach maliyetinden kaçınma sağlar. MASVS L1 standart uygulamalar için, L2 yüksek-risk senaryolar (banka, sağlık) için, R seviyesi ise reverse engineering kritik uygulamalar için tasarlanmıştır. MobSF, Frida, Burp Suite, Objection gibi araçlar pentest workflow’unun temelidir. Yıllık pentest tek başına yeterli değildir; CI/CD’ye entegre SAST/DAST/SCA otomasyonu, SSL pinning, anti-tamper, jailbreak detection ve sürekli SDK güncellemesi katmanlı bir defense-in-depth oluşturur. Doğru programlama ile kurumsal uygulamalar yıllık 500.000-3 milyon USD’lik potansiyel kayıptan korunurken, PCI DSS, HIPAA, KVKK, GDPR gibi regülasyon uyumlulukları da temin edilir.

Ömer ÖNAL

Yazılım Mimarı | Yapay Zeka LLC. Ölçeklenebilir SaaS, .NET Core altyapıları ve Otonom AI süreçleri inşa ediyorum. Kod değil, sistem tasarlarım.

Yorum (1)

  1. Ömer ÖNAL
    Mayıs 17, 2026

    OWASP MASVS uyumluluğu mobil uygulamalarda B2B/finans/sağlık segmentlerinde artık tender kriteri — özellikle MSTG L2 seviye penetrasyon testleri (R8: anti-tampering, R9: code obfuscation) maliyet kalem olarak başlangıçta öngörülmüyor ama %15-25 ek geliştirme süresi getiriyor.

Yorum Yap

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir