iOS-Apps angreifbar weil Entwickler Richtlinien von Apple umgehen
Eigentlich verlangt Apple seit 2016 von der Entwicklergemeinde, dass alle ihre Apps, die im Apple App Store geladen werden können, bei der Übertragung von Nutzerdaten auf eine HTTPS-Verschlüsselung setzen. Diese existiert jedoch häufig gar nicht oder wurde mangelhaft umgesetzt. Dadurch können Daten mithilfe einer Man-in-the-Middle-Attacke abgegriffen werden, wie Thomas Jansen, ein ehemaliger Mitarbeiter bei Apple nun in der Zeit veranschaulicht.
My work got featured today (in German), in case you’re wondering what I’m doing all day long #infosec #security #ios #apple #appstore https://t.co/VojvvBWM2a
— Thomas Jansen (@neathack) 1. November 2017
Anhand der Shopping-App »Shein« demonstriert der Informatiker, wie er an das Benutzername und Passwort erhalten kann. Die Daten überträgt die iOS App »Shein« zwar verschlüsselt, allerdings überprüft die App nicht, ob das für die Verschlüsselung notwendige Zertifikat auch der korrekten Quelle entspringt. Dadurch kann ein möglicher Angreifer der App problemlos sein eigenes Zertifikat vorgaukeln und so die übertragenen Daten selbst entschlüsseln.
Voraussetzung für einen erfolgreichen Angriff bleibt freilich die Nutzung desselben, beispielsweise öffentlichen WLAN-Netzwerks.
Ähnliche Lücken hat Thomas Jansen in 111 von 200 überprüften Apps, die kostenlos im App Store in Deutschland erhältlich sind, gefunden. Apple schweigt vorerst zu dieser Erkenntnis.