Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

18.06.2015 - 

Cross-App-Resource-Access-Attacke

Sicherheitslücke in iOS und OSX

Mark Zimmermann weist mehrere Jahre Erfahrung in den Bereichen Mobile Sicherheit, Mobile Lösungserstellung, Digitalisierung und Wearables auf. Er versteht es diese Themen aus unterschiedlichsten Blickwinkeln für unternehmensspezifische Herausforderungen darzustellen. Hierzu ist er auf nationale Vorträgen und als freier Autor für Fachpublikationen tätig.
IT-Sicherheitsforschern ist es mit ihrem Verfahren gelungen, von Apple entwickelte App-Sicherheitsvorkehrungen in iOS und OSX umgehen.

Die Beriebssysteme von Apple genießen eine guten Ruf in Sachen Sicherheit und Datenschutz. Jede App auf Apples Betriebssystemen wird in einer gewissen Isolation ausgeführt um sie vor unerlaubten Zugriffen abzusichern. Ein unerlaubter Zugriff auf Dateien zwischen den Apps wird so wirkungsvoll verhindert.

Mit einem im Oktober 2014 entdeckten Verfahren konnten IT-Sicherheitsforscher von Universitäten in Indiana, Georgia und Peking die Sicherheitsvorrichtung teilweise umgehen.

Die Sicherheitskette einer Anwendung ist nur so stark, wie ihr schwächstes Glied.
Die Sicherheitskette einer Anwendung ist nur so stark, wie ihr schwächstes Glied.
Foto: fotomek, Fotolia.com

Apple wurde angeblich von dieser Lücke unterrichtet. Da Apple, gemäß der Forscher, jedoch nicht ausreichend schnell reagiert hat und alle Anwender einem unkontrollierten Risiko ausgesetzt sind, wurde die Lücke nun veröffentlicht.

Durch die sogenannte Cross-App-Resource-Access-Attacke (XARA) erhalten Angreifer eine Möglichkeit, um Zugriff auf sensible App-Daten zu erlangen. Die Forscher sichteten in Summe bei ihrer Arbeit 1612 Mac Apps und 200 iPhone Apps. Insgesamt waren über 85 Prozent dieser Apps komplett anfällig für die Cross-App-Resource-Access-Attacke. Sogar Daten aus beliebten Apps wie Evernote oder 1Password konnten angeblich mit dieser Art des Angriffs ausgelesen werden.

Die XARA-Schwachstelle einfach erklärt

Einträge im Schlüsselbund des Betriebssystems unterliegen einer ACL (Access Control List). Diese Liste regelt die App-Erlaubnis für den Zugriff auf die jeweiligen Schlüsselbund-Einträge. Das entspricht quasi einer Liste geladener Gäste mit fester Tischzuweisung. Nur geladene Gäste dürfen der geschlossenen Gesellschaft beiwohnen und dabei nur an ihrem Stuhl und Tisch Platz nehmen.

Ein Angriff mit der XARA-Methode kann zwar keine Schlüsselbund-Einträge auslesen, diese jedoch löschen beziehungsweise eigene erstellen. Dies ermöglicht das Erstellen einesWhitelist-Eintrag für die Angreifer-App als auch die anzugreifende App. Ein solcher Whitelist-Eintrag hat zur Folge, dass die anzugreifende App ihre Schlüsselbund-Einträge quasi auf die Angreifer-App umgeleitet bekommt. Da dort initial noch keine Schlüsselbund-Einträge vorhanden sind, wird der Anwender von seiner gewohnten App aufgefordert zum Beispiel seine Login Daten erneut einzugeben. Die nun eingegebenen Daten werden für die Angreifer-App zugreifbar abgelegt und können danach unkontrolliert abfließen.

Es bleibt zu hoffen das Apple diese bedrohlich klaffende Lücke schnell behebt. Allerdings muss auch vermerkt werden, dass nur neu erfasste Daten abfließen können. (bw)

Newsletter 'Produkte & Technologien' bestellen!
 

Mark Zimmermann

Laut den Experten der Sicherheitsfirma FireEye schließt iOS 8.4 das Lecks der Xara-Lücke in OS-Geräten.

Mark Zimmermann

Unter dem iOS-Betriebssystem wirkt sich XARA im speziellen auf den URL Handler aus. Dieser wird meist genutzt um zwischen Apps zu kommunizieren. Eine Schadsoftware kann sich selbst als URL Handler registrieren und damit eine Art Man-in-the-Middle-Attacke auf die Kommunikation zwischen zwei Apps ausführen. Diese "Durchleitung" der Kommunikation dient dazu die Daten abzugreifen.

comments powered by Disqus