HTTPS-Lücke: 1500 iOS-Apps gefährdet

Verschlüsselung (Bild: Shutterstock)

Die kritische Schwachstelle befindet sich in der Open-Source-Bibliothek AFNetworking. In Version 2.5.1 lässt sie die Überprüfung von SSL-Zertifikaten aus. Auf diese Weise sind Angreifer in der Lage, mit gefälschten Zertifikaten per HTTPS verschlüsselten Datenverkehr zu entschlüsseln.

Eine kritische Sicherheitslücke in der HTTPS-Implementierung betrifft rund 1500 iOS-Apps. Das hat die Analytics-Firma SourceDNA entdeckt. Ars Technica zufolge ermöglicht sie Angreifern die HTTP-Verschlüsselung einer fraglichen App auszuhebeln. Somit können sie Passwörter und persönliche Daten entwenden.

Die Schwachstelle befindet sich in der Open-Source-Bibliothek AFNetworking. Diese kommt in zahlreichen iOS-Anwendungen für Netzwerkfunktionen zum Einsatz. Die seit Januar 2015 verfügbare Version 2.5.1 überspringe die Überprüfung von SSL-Zertifikaten. Somit lassen sich gefälschte Zertifikate einschleusen und der Datenverkehr entschlüsseln. Die Lücke könne beispielsweise von Personen im selben WLAN-Netz ausgenutzt werden.

Seit drei Wochen steht dem Bericht zufolge die fehlerbereinigte Version 2.5.2 der AFNetworking-Bibliothek zur Verfügung. Dennoch verwenden viele iOS-Apps die unsichere Version. Dazu zählen unter anderem Anwendungen wie Alibaba, Movies by Flixster und Citrix OpenVoice Audio Conferencing.

Sicherheit (Bild: Shutterstock)Etwa 1,4 Millionen Apps in Apples App Store habe SourceDNA nach eigenen Angaben analysiert. Darin seien alle kostenlosen Anwendungen, aber nur die beliebtesten 5000 kostenpflichtigen Apps enthalten. Daher könnten mehr als 1500 Apps von den Fehler betroffen sein.

Die fraglichen Apps unterstützen außerdem kein Certificate Pinning, wodurch Anwendungen Vorgeschrieben wird, nur ein bestimmtes Zertifikat zu verwenden. Die entsprechende Funktion ist in AFNetworking zwar enthalten, jedoch standardmäßig deaktiviert.

Vor der Veröffentlichung des Berichts habe SourceDNA die Entwickler der betroffenen Apps kontaktiert, um ihnen die Möglichkeit zu geben, des Lecks zu stopfen. Apps von Firmen wie Microsoft, Uber und Yahoo, die den Fehler behoben haben, seien in der genannten Zahl von 1500 fehlerhaften Anwendungen nicht enthalten. Das gelte auch für Apps, die zwar AFNetworking nutzen, aber auf HTTPS verzichten.

iOS-Nutzer können mithilfe eines von SourceDNA entwickelten Suchwerkzeugs prüfen, ob die von ihnen verwendeten Apps anfällig sind.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.