Cross-App-Resource-Access-Attacke

Sicherheitslücke in iOS und OSX

Mark Zimmermann leitet hauptberuflich das Center of Excellence (CoE mobile) zur mobilen Lösungsentwicklung bei der EnBW Energie Baden-Württemberg AG in Karlsruhe. Er weist mehrere Jahre Erfahrung in den Bereichen Mobile Sicherheit, Mobile Lösungserstellung, Digitalisierung und Wearables auf. Der Autor versteht es, seine Themen aus unterschiedlichsten Blickwinkeln für unternehmensspezifische Herausforderungen darzustellen. Neben seiner hauptberuflichen Tätigkeiten ist er Autor zahlreicher Artikel in Fachmagazinen.
IT-Sicherheitsforschern ist es mit ihrem Verfahren gelungen, von Apple entwickelte App-Sicherheitsvorkehrungen in iOS und OSX umgehen.

Die Beriebssysteme von Apple genießen eine guten Ruf in Sachen Sicherheit und Datenschutz. Jede App auf Apples Betriebssystemen wird in einer gewissen Isolation ausgeführt um sie vor unerlaubten Zugriffen abzusichern. Ein unerlaubter Zugriff auf Dateien zwischen den Apps wird so wirkungsvoll verhindert.

Mit einem im Oktober 2014 entdeckten Verfahren konnten IT-Sicherheitsforscher von Universitäten in Indiana, Georgia und Peking die Sicherheitsvorrichtung teilweise umgehen.

Die Sicherheitskette einer Anwendung ist nur so stark, wie ihr schwächstes Glied.
Die Sicherheitskette einer Anwendung ist nur so stark, wie ihr schwächstes Glied.
Foto: fotomek, Fotolia.com

Apple wurde angeblich von dieser Lücke unterrichtet. Da Apple, gemäß der Forscher, jedoch nicht ausreichend schnell reagiert hat und alle Anwender einem unkontrollierten Risiko ausgesetzt sind, wurde die Lücke nun veröffentlicht.

Durch die sogenannte Cross-App-Resource-Access-Attacke (XARA) erhalten Angreifer eine Möglichkeit, um Zugriff auf sensible App-Daten zu erlangen. Die Forscher sichteten in Summe bei ihrer Arbeit 1612 Mac Apps und 200 iPhone Apps. Insgesamt waren über 85 Prozent dieser Apps komplett anfällig für die Cross-App-Resource-Access-Attacke. Sogar Daten aus beliebten Apps wie Evernote oder 1Password konnten angeblich mit dieser Art des Angriffs ausgelesen werden.

Die XARA-Schwachstelle einfach erklärt

Einträge im Schlüsselbund des Betriebssystems unterliegen einer ACL (Access Control List). Diese Liste regelt die App-Erlaubnis für den Zugriff auf die jeweiligen Schlüsselbund-Einträge. Das entspricht quasi einer Liste geladener Gäste mit fester Tischzuweisung. Nur geladene Gäste dürfen der geschlossenen Gesellschaft beiwohnen und dabei nur an ihrem Stuhl und Tisch Platz nehmen.

Ein Angriff mit der XARA-Methode kann zwar keine Schlüsselbund-Einträge auslesen, diese jedoch löschen beziehungsweise eigene erstellen. Dies ermöglicht das Erstellen einesWhitelist-Eintrag für die Angreifer-App als auch die anzugreifende App. Ein solcher Whitelist-Eintrag hat zur Folge, dass die anzugreifende App ihre Schlüsselbund-Einträge quasi auf die Angreifer-App umgeleitet bekommt. Da dort initial noch keine Schlüsselbund-Einträge vorhanden sind, wird der Anwender von seiner gewohnten App aufgefordert zum Beispiel seine Login Daten erneut einzugeben. Die nun eingegebenen Daten werden für die Angreifer-App zugreifbar abgelegt und können danach unkontrolliert abfließen.

Es bleibt zu hoffen das Apple diese bedrohlich klaffende Lücke schnell behebt. Allerdings muss auch vermerkt werden, dass nur neu erfasste Daten abfließen können. (bw)

Zur Startseite