Falsche SSL-Implementierung ermöglicht Angriff auf mobile Geräte

Sicherheitslücke in Android-Apps

| Redakteur: Peter Schmitz

Durch eine Sicherheitslücke in einigen Android-Apps können Angreifer Zugangsdaten stehlen. Am größten ist das Risiko bei Banking-Apps und Anwendungen die Single-Sign-On z.B. zu den Google- oder Microsoft-Diensten nutzen.
Durch eine Sicherheitslücke in einigen Android-Apps können Angreifer Zugangsdaten stehlen. Am größten ist das Risiko bei Banking-Apps und Anwendungen die Single-Sign-On z.B. zu den Google- oder Microsoft-Diensten nutzen. (Bild: Fraunhofer SIT)

Viele beliebte Android-Apps haben einen schwerwiegenden Sicherheitsfehler, darunter auch Apps von Banken, Verlagen und anderen großen Organisationen. Angreifer können so im schlimmsten Fall Zugangsdaten zum Bankkonto oder zu den Cloud- und Mail-Diensten von Microsoft und Google erbeuten.

Mitarbeiter des Testlabors am Fraunhofer-Institut für Sichere Informationstechnologie in Darmstadt haben festgestellt, dass viele beliebte Apps der Android-Plattform einen schwerwiegenden Sicherheitsfehler bei der Implementierung von SSL aufweisen.

Angreifer können mithilfe der gefundenen SSL-Schwachstelle Zugangsdaten stehlen und damit zum Teil großen Schaden anrichten. Das Fraunhofer-Institut hat über 30 betroffene Unternehmen informiert, davon haben bislang 16 reagiert und die Sicherheitslücke geschlossen. Hierzu gehören unter anderem Apps von Amazon, Spiegel Online, Lidl oder der Volkswagen Bank. Eine Liste der Apps, für die Sicherheitsupdates zur Verfügung stehen, hat das Institut im Internet veröffentlicht.

Bei der gefundenen Schwachstelle handelt es sich um eine fehlerhafte Verwendung des Secure Socket Layer-Protokolls (SSL). Das SSL-Protokoll dient zur Absicherung von Internet-Verbindungen, setzt aber die korrekte Prüfung der verwendeten Echtheitszertifikate der angesprochenen Server voraus. Diese Prüfung ist bei den betroffenen Apps jedoch falsch umgesetzt. „Dies ist technisch gesehen ein kleiner Fehler, aber er hat große Auswirkungen für die Sicherheit“, sagt Dr. Jens Heider vom Fraunhofer SIT. Um an die Zugangsdaten zu gelangen, müssen Angreifer zum Beispiel nur die Kommunikation beim Surfen über WLAN manipulieren. Dies ist überall besonders leicht, wo die WLAN-Kommunikation unverschlüsselt ist, etwa an vielen öffentlichen Zugangspunkten wie in Flughäfen, Hotels und Restaurants. Gerade in diesen Situationen soll die SSL-Verschlüsselung die Kommunikation schützen.

Das entstandene Sicherheitsrisiko für die Nutzer ist abhängig vom jeweiligen Anwendungszweck: Bei mancher App droht lediglich die Manipulation der eigenen Foto-Bestände, im Falle einer Banking-App lassen sich hingegen die Zugangsdaten unter Umständen auch für unberechtigte Überweisungen oder andere Manipulationen des Bankkontos nutzen. Besonders gravierend kann das Risiko bei Apps sein, die Single-Sign-On z.B. zu den Google- oder Microsoft-Diensten nutzen, denn dort werden die Zugangsinformationen für eine Vielzahl von Diensten wie E-Mail, Cloud-Speicher oder Instant Messaging genutzt.

„Die Lücke ist prinzipiell ganz einfach zu schließen“, betont Dr. Jens Heider vom Fraunhofer SIT. Er und sein Team haben die Hersteller bereits vor mehreren Wochen informiert und um die Beseitigung der Schwachstelle gebeten. Einige Unternehmen haben entsprechend reagiert, die Volkswagen Bank stellte sogar innerhalb eines Tages ein entsprechendes Sicherheitsupdate zur Verfügung.

Jede neue Version prüfte das Testteam erneut. „Dort, wo die gefundene Lücke beseitigt ist, sollten Nutzer die entsprechende App einfach aktualisieren“, sagt Heider. Insgesamt raten die Experten des Fraunhofer SIT zu einer vorsichtigen Nutzung von Apps in öffentlichen WLAN-Bereichen. Aufgefallen ist die Lücke während des Pilotbetriebs für das neue Testframework „Appicaptor“, mit dem sich die Sicherheit von Apps automatisiert prüfen lässt. Die Fraunhofer-Experten testeten insgesamt 2000 Android-Apps.

Appicaptor prüft Apps auf Sicherheitsverstöße

it-sa 2013: Fraunhofer SIT zeigt Security-Testing-Tool

Appicaptor prüft Apps auf Sicherheitsverstöße

30.09.13 - Das Fraunhofer-Institut für Sichere Informationstechnologie (Fraunhofer SIT) hat mit dem Appicaptor ein Testwerkzeug für mobile Anwendungen entwickelt. Das Tool prüft automatisiert, ob eine App den Sicherheitsanforderungen von Unternehmen gerecht wird. Ein Probelauf mit Business-Apps für iOS förderte brisante Ergebnisse zu Tage. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42449368 / Sicherheitslücken)