Skip to main content

10.12.2013 | IT-Sicherheit | Schwerpunkt | Online-Artikel

Systemterror durch fehlerhafte Apps für Android

verfasst von: Andreas Burkert

2:30 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
print
DRUCKEN
insite
SUCHEN
loading …

Viele beliebte Apps der Android-Plattform haben einen schwerwiegenden Sicherheitsfehler. Das ist nicht nur ärgerlich. Weil auch Verlage und Banken diese Apps verwenden, kann schnell ein großer Schaden entstehen.

Android ist das Evangelium mobiler Betriebssysteme. Es wird heute weltweit am Häufigsten für Smartphones und Tablets verwendet. “If you want to reach the most users with a single code base, Android is the way”, schreiben deshalb die Springer-Autoren Roy Sandberg, Mark Rollins gleich zu Beginn ihres Buchs “The Business of Android Apps Development”. Neben iOS revolutioniert Android den Smartphone-Markt. Doch der Hype könnte abrupt enden. Denn Mitarbeiter des Testlabors am Fraunhofer-Institut für Sichere Informationstechnologie in Darmstadt haben festgestellt, dass Angreifer mithilfe der gefundenen SSL-Schwachstelle Zugangsdaten stehlen und damit zum Teil großen Schaden anrichten können.

Das entstandene Sicherheitsrisiko für die Nutzer ist abhängig vom jeweiligen Anwendungszweck: Bei mancher App droht lediglich die Manipulation der eigenen Foto-Bestände, im Falle einer Banking-App lassen sich hingegen die Zugangsdaten unter Umständen auch für unberechtigte Überweisungen oder andere Manipulationen des Bankkontos nutzen. Besonders gravierend kann das Risiko bei Apps sein, die Single-Sign-On beispielsweise zu den Google- oder Microsoft-Diensten nutzen, denn dort werden die Zugangsinformationen für eine Vielzahl von Diensten wie E-Mail, Cloud-Speicher oder Instant Messaging genutzt.

Fehlerhafte Verwendung des SSL-Protokolls

Bei der gefundenen Schwachstelle handelt es sich um eine fehlerhafte Verwendung des Secure Socket Layer-Protokolls (SSL). Das SSL-Protokoll dient zur Absicherung von Internet-Verbindungen, setzt aber die korrekte Prüfung der verwendeten Echtheitszertifikate der angesprochenen Server voraus. Diese Prüfung ist bei den betroffenen Apps jedoch falsch umgesetzt. „Dies ist technisch gesehen ein kleiner Fehler, aber er hat große Auswirkungen für die Sicherheit“, sagt Dr. Jens Heider vom Fraunhofer SIT.

Um an die Zugangsdaten zu gelangen, müssen Angreifer zum Beispiel nur die Kommunikation beim Surfen über WLAN manipulieren. Dies ist überall besonders leicht, wo die WLAN-Kommunikation unverschlüsselt ist, etwa an vielen öffentlichen Zugangspunkten wie in Flughäfen, Hotels und Restaurants. Gerade in diesen Situationen soll die SSL-Verschlüsselung die Kommunikation schützen.

Sicherheitsupdate für Android-Apps

„Die Lücke ist prinzipiell ganz einfach zu schließen“, sagt Heider. Er und sein Team haben die Hersteller bereits vor mehreren Wochen informiert und um die Beseitigung der Schwachstelle gebeten. Einige Unternehmen haben entsprechend reagiert, die Volkswagen Bank stellte sogar innerhalb eines Tages ein entsprechendes Sicherheitsupdate zur Verfügung. Jede neue Version prüfte das Testteam erneut. „Dort, wo die gefundene Lücke beseitigt ist, sollten Nutzer die entsprechende App einfach aktualisieren“, sagt Heider. Insgesamt raten die Experten des Fraunhofer SIT zu einer vorsichtigen Nutzung von Apps in öffentlichen WLAN-Bereichen. Aufgefallen ist die Lücke während des Pilotbetriebs für das neue Testframework „Appicaptor“, mit dem sich die Sicherheit von Apps automatisiert prüfen lässt. Die Fraunhofer-Experten testeten insgesamt 2000 Android-Apps.

Das könnte Sie auch interessieren

Sicherheitstechnologien für E-Commerce 2000

print
DRUCKEN

Die Hintergründe zu diesem Inhalt

2009 | OriginalPaper | Buchkapitel

Android

Quelle:
Pro Web Gadgets

2010 | OriginalPaper | Buchkapitel

The Android Market

Quelle:
Android for Work

2011 | OriginalPaper | Buchkapitel

Android Framework Overview

Quelle:
Android Apps for Absolute Beginners