Mobile Malware

Schwachstellen in geprüften Apps als Einfallstor

| Autor / Redakteur: Tony Anscombe* / Stephan Augsten

Code-Schwachstellen können Cyber-Kriminellen dabei helfen, Malware über legitime Apps zu verbreiten.
Code-Schwachstellen können Cyber-Kriminellen dabei helfen, Malware über legitime Apps zu verbreiten. (Bild: © ellagrin - Fotolia)

Apple, Google und Microsoft versuchen, ihre App-Stores vor Malware-Apps zu schützen. Doch Schadcode muss nicht zwingend direkt den Weg auf den Marktplatz finden, vermehrt werden bereits geprüfte Anwendungen als Vehikel genutzt. Um dieses Risiko einzudämmen, müssen Entwickler und Marktplatz-Betreiber in Zukunft stärker zusammenarbeiten.

Hacker konnten aufgrund von dezentralisierten und offenen Distributions-Plattformen bis vor wenigen Jahren Malware relativ einfach in unterschiedlichen App-Stores hochladen und darüber verbreiten. Dieses Problem haben Apple, Google und Microsoft erkannt.

Zu den Sicherheitsvorkehrungen zählen mittlerweile strenge Sicherheitsvorschriften, Kontrollen und zentralisierte Plattformen. Beispielsweise kann das Smartphone eines Anwenders Informationen über eine Android-App und ihre Herkunft an Google senden, wo diese anhand einer Datenbank mit bekannter Malware abgeglichen wird, um festzustellen, ob diese App ein Sicherheitsrisiko darstellt.

In diesem Fall erhält der Nutzer eine Warnung, bzw. Google blockiert die Installation auf dem Gerät, wenn die App schädlich für das Gerät, Daten oder den Nutzer sein kann. Auch Apple und Microsoft bieten vergleichbare Funktionen. Da der direkte Weg über die Stores erschwert ist, nutzen Hacker nun vermehrt bestehende Schwachstellen in nicht-bösartigen Apps.

Nichtsahnende Anwender laden dann die als sicher eingestuften Apps aus den Stores auf ihre privaten oder beruflich genutzten Endgeräte. Schwachstellen bei der Datenübermittlung, lokalen Datenspeicherung und dem Komponenten-Recycling machen es Betrügern besonders leicht, unbefugt auf Daten zuzugreifen.

Datenabfluss während der Übermittlung

Fast alle mobilen Apps empfangen von und übermitteln Daten zwischen im Netz befindlichen Servern und Endgeräten. Sie tun dies, um etwa Updates einzuspielen oder Lizenzen zu prüfen. Dabei kann es vorkommen, dass die Daten, die das mobile Endgerät verlassen, nicht ausreichend verschlüsselt sind. Dies betrifft auch viele Unternehmen, die keinen Wert auf eine sichere Ende-zu-Ende Verschlüsselung beispielsweise beim E-Mail-Versand legen.

Ein besonders Risiko bergen hier vor allem auch private Mobilgeräte, die beruflich im Unternehmen genutzt werden (Bring Your Own Device, BYOD). Über eventuell ungeschützte Geräte können Angreifer nicht nur an persönliche Daten der App-Nutzer wie etwa Passwörter oder Kreditkartennummern gelangen. Sie können auch den Datenverkehr abfangen und ihn statt auf den Zielserver an einen eigenen Server weiterleiten.

Dies ist besonders für Unternehmen ein großes Risiko, da geschäftskritische Daten an Unbefugte weitergeleitet werden können. Diese Gefahr kann zum Beispiel durch eine Zertifikatsprüfung auf dem Server eingedämmt werden, bei der die App die Rechtmäßigkeit des Empfängers bestätigt.

Lokale Datenerfassung und -speicherung

Eine weitere potenzielle Schwachstelle ist die lokale Datenspeicherung, da mobile Endgeräte anfallende Daten häufig lokal auf den Endgeräten speichern, beispielsweise in Form von Log-Files. Somit soll das Nutzerverhalten innerhalb der App dokumentiert oder Daten und Reports gecacht werden. Dies kann die App-Leistung erhöhen und deren Nutzung vereinfachen. Doch andere Applikationen können auf diese lokalen Daten zugreifen und diese auswerten.

Selbst Daten, die als verborgene Überbleibsel längst gelöschter Apps auf dem Gerät verbleiben, können so noch nach Jahren ausgelesen werden. Denn auch hier werden Nutzerverhalten und persönliche Daten nicht automatisch durch das Deinstallieren der Applikation entfernt. Deswegen ist es wichtig, beim Löschen von Apps darauf zu achten, auch lokal gespeicherte Dateien wie Chroniken oder Caches zu entfernen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43373192 / Softwareentwicklung)