1759724

Sicherheitslücke erlaubt gefälschte Apps auf dem iPhone

29.04.2013 | 10:06 Uhr |

Auf der Sicherheitsmesse in Singapur SyScan 2013 hat der Experte Stefan Esser einige Lücken im Code von Mountain Lion und iOS 6 vorgestellt. Eine davon erlaubt beispielsweise die Installation gefälschter Apps auf dem iPhone.

Die entdeckte Schwäche betrifft Apples iOS-Verteilungsprogramm für Unternehmen . Mit einem Firmenprofil können Administratoren die Firmengeräte einheitlich konfigurieren, aber auch aus der Ferne hauseigene Apps installieren. Beim Installationsprozess solcher Apps hat Stefan Esser eine Lücke entdeckt, die beispielsweise erlaubt, eine bekannte App gegen eine gefälschte zu ersetzen. Wie bei jeder Installation über Profile braucht die fremde Anwendung eine eindeutige Erlaubnis des Nutzers. Doch mit den vorhandenen Schwachstelle können die Angreifer sich als beispielsweise Firmen-Server tarnen und so den Anwender zur Installation bewegen. Zum einen ist bei solcher Softwareverteilung keine SSL-Verschlüsselung nötig, somit ist es durchaus möglich, dass die Angreifer in einem ungesicherten Netz die Kommunikation zwischen dem Unternehmensserver und dem iPhone abgreifen und auf eigene Seiten weiterleiten.

Zum anderen bietet Apple bei der App-Distributions-Datei diverse Parameter auch für die mögliche Umleitung, für den Nutzer ist nur der erste Wert sichtbar, dies kann zu Folge haben, dass der Installationsdialog auf dem iPhone die Adresse des Firnemservers anzeigt, tatsächlich werden die Apps aber von einer anderen Adresse geladen. Noch schwerwiegender wird diese Lücke durch der Tatsache, dass im Unterschied zu den herkömmlichen iOS-Verteilungsprogrammen, die nur 100 Installationen erlauben und die UDIDs jedes einzelnen iPhones verlangen, die Verteilungsprogramme für Unternehmen diese Beschränkungen nicht haben. Hier muss man anmerken, dass nicht jeder Server solche Weiterleitung auf die andere Adresse erlaubt, doch selbst die Apple-Adresse store.apple.com konnte Stefan Esser noch im Frühling per Umleitung fälschen. Mittlerweile ist die Funktion bei Apple abgeschaltet.

Esser zeigt ein Beispiel, bei dem er die Facebook-App durch eine gefälschte eigene Version ersetzt, wenn der Nutzer die Installation akzeptiert. Beim ersten Starten der ersetzten App öffnet sich ein Dialog: "Wollen Sie wirklich die App "Facebook" vom Entwickler XY öffnen?" Passt hier der Nutzer nicht auf, und erlaubt das Öffnen, wird die gefälschte App tatsächlich auf dem iPhone installiert und der Nutzer hat das gefälschte Zertifikat akzepiert. Alle ab jetzt angegebenen Daten und Passwörtern landen nicht mehr bei Facebook, sondern bei den Angreifern. Dazu können die Hacker nach dem erfolgreichen Installationsprozess beliebig viele weitere Apps auf dem iPhone ohne das entsprechende Warnfenster installieren lassen, iOS merkt sich die Entwicklerzertifikate.

0 Kommentare zu diesem Artikel
1759724