Categories: MobileMobile OS

Sandjacking-Schwachstelle erlaubt Installation schädlicher Apps auf iOS-Geräten

Eine Schwachstelle in der Apple-Entwicklungsumgebung Xcode 7 erlaubt es, schädliche Apps auf iOS-Geräten zu installieren. Vorgestellt wurde die Anfälligkeit vom Sicherheitsexperten Chilik Tamir von Mi3 Security auf der Konferenz Black Hat Asia. Wie Security Affairs berichtet, funktioniert Sandjacking, wie Tamir den Angriff nennt, auch auf Geräten, die nicht per Jailbreak freigeschaltet wurden.

Tamir verwendete für seinen Angriff eine neue Funktion von Xcode 7. Sie macht es Entwicklern möglich, mithilfe ihres Namens und ihrer Apple ID Zertifikate für Apps auszustellen. Es ist nicht erforderlich, diese Apps in den App Store hochzuladen. Sie müssen auch nicht Apples Prüfverfahren durchlaufen. Dafür sind jedoch ihre Funktionen eingeschränkt. So haben die selbst zertifizierten Anwendungen keinen Zugriff auf Apple Pay, Applikations-Domains, iCloud, In-App-Einkäufe, Passbook beziehungsweise Wallet und haben auch nicht die Möglichkeit, Push-Benachrichtigungen zu senden.

Derartige Apps können dem Bericht zufolge allerdings Nutzerdaten abrufen und auch das Adressbuch und den Kalender lesen. Außerdem sei es ihnen möglich, den Standort des Nutzers per GPS zu ermitteln. Sie verfügten so über zahlreiche Funktionen mobiler Malware.

Tamir demonstrierte seinen Angriff mit einem von ihm entwickelten Proof-of-Concept. Das Tool namens Su-A-Cyder ist in der Lage, auf einem iOS-Gerät installierte legitime Apps durch schädliche Versionen zu ersetzen, die es selbst erstellt. Ein Angreifer muss sein Opfer lediglich dazu verleiten, sein iPhone oder iPad mit einem Computer zu verbinden.

“Su-A-Cyder kann als ein Rezept beschrieben werden, bei dem eine Zutat Schadcode, eine Zutat eine legitime App und eine Zutat eine Apple ID ist, die zusammengemischt eine neue böse Client-App ergeben, die sich leicht auf einem nicht gejailbreakten Gerät installieren lässt”, erklärte Tamir. “Su-A-Cyder ist keine Schadsoftware und es ist keine Anfälligkeit, es ist ein Angriffsvektor.

Es ist eine Zusammenstellung von Open-Source-Technologien (Theos und Fastlane), die Apples selbstgebrautes Zertifizierungsprogramm für Apps nutzt, um zu zeigen, dass eine anonyme Entwicklung böser Apps kein Mythos mehr ist. Und jede legitime Anwendung kann mit einer anonymen Apple ID umgestaltet und per Sideloading auf einem Gerät installiert werden.”

Sandjacking sei möglich, weil Apple den Wiederherstellungsprozess von Apps nicht kontrolliere. Ein Hacker erstelle eine Kopie, beseitige die legitime App, installiere die schädlich Version und stelle dann das Backup wieder her. In diesem Szenario werde die gefährliche Anwendung nicht entfernt und der Angreifer erhalte Zugriff auf die Sandbox der App, die er ersetzt habe.

In dem Bericht heißt es weiter, dass Apple der Fehler schon seit Januar bekannt ist. Bislang habe das Unternehmen aber noch keinen Patch verfügbar gemacht. Der Sicherheitsforscher plane die Veröffentlichung eines weiteren Tools, mit dem das Sandjacking-Verfahren automatisiert wirds. Dies solle aber erst veröffentlicht werden, wenn auch ein Fix erhältlich ist.

[Mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

12 Stunden ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

12 Stunden ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

1 Tag ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

1 Tag ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

2 Tagen ago

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

3 Tagen ago