Android-Systemfehler: Apps mit Schadcode aber gültiger Signatur

von Alex Olma | 4. Juli 2013 | 11:21 Uhr

IPhoneBlog de Android Bluebox

A vulnerability that has existed in Android for the past four years can allow hackers to modify any legitimate and digitally signed application in order to transform it into a Trojan program that can be used to steal data or take control of the OS.

Lucian Constantin | Computerworld

Die gute Nachricht: Apps aus Googles Play Store sind nicht betroffen. Die schlechte Nachricht: Apps aus unbekannter Quelle ist es möglich die kryptographische Signatur jeder Anwendung so umzuschreiben, dass sie gegenüber dem System weiterhin als valide gilt.

Bluebox Labs dokumentiert die weitreichenden Folgen des von ihnen aufgespürten (und im Februar an Google berichteten) Bugs in einem Blogpost. Die Sicherheitslücke ist laut eigener Aussage seit Android 1.6 im mobilen Betriebssystem und damit mittlerweile auf einer dominierenden Anzahl von androiden (Smart-)Phones vertreten. In der Update-Pflicht stehen jetzt die Geräteanbieter.

It’s up to device manufacturers to produce and release firmware updates for mobile devices (and furthermore for users to install these updates). The availability of these updates will widely vary depending upon the manufacturer and model in question.

Jeff Forristal | Bluebox CTO

Sprich: Diese Security-Aktualisierungen werden nie kommen. Konsequenz: Wem seine Daten etwas wert sind, bleibt auf unabsehbare Zeit im abgeschirmten 'Walled Garden' des Google Play Stores1.


  1. Wer keinen Play Store auf seinem Telefon findet, so wie auf mehreren Millionen Geräten im asiatischen Markt, hat Pech.
  • http://www.sebbi.de/ Sebastian H.

    *räusper* ich sag jetzt mal lieber nichts, aber ein Gerät auf dem sich ein Jailbreak ausführen lässt (also das Erlangen von Rootrechten durch einen Sicherheitslücke) ist grundsätzlich als nicht vertrauenswürdig einzustufen. Dazu zählen die meisten Smartphones auf diesem Planeten und wem seine Daten etwas wert sind, der trifft entsprechende Vorkehrungen …

    • byteorder

      Ein Jailbreak — oder das rooten eines Smartphones muss aber im Vorfeld vom Nutzer durchgeführt werden und der Nutzer begibt sich damit selbst sicherheitstechnisch auf sehr dünnes Eis. Pech, wenn er sich dann das System zerschießt.

      Im Unternehmensumfeld ist ein Jailbreak durch ein Mobile Device Management feststellbar und das Gerät kann dann von allen Unternehmensdaten, VPN-Zugängen etc. bereinigt werden. Die hier beschriebene Lücke lässt sich aber eben nicht erkennen und es ist so möglich, Software auch an einem “walled garden” den eine Firma für Unternehmensgeräte aufgezogen hat vorbei installieren. Ist es eine Systemapp, die man so manipuliert hat der Schadcode nachher umfangreiche Rechte auf dem System und kann sich gut verstecken, Daten abschnorcheln und und und. Für den Einsatz im Unternehmen ein “no go” — vor allem, da es sehr wahrscheinlich kaum Updates geben wird.

      • BudSpencer

        Das ist quatsch.
        WatchEver und LoveFilm haben mir beide den Dienstverweigert, weil mein iPad Jailbrocken ist. Kurz eine Software aus dem Cydia installiert und schon merken die nicht mehr das es Jailbreaked ist und so kann ich schön WatchEver schauen.

      • byteorder

        Ich weiß nicht, wie WatchEver oder LoveFilm (als externe Apps) überhaupt auf Jailbreak prüfen, aber es dürfte nicht schwierig sein, Apps die davon ausgehen, dass sie in einer Sandbox sitzen eben genau dieses Gefühl weiterhin zu geben.

        Das von mir angesprochene Mobile Device Management sitzt aber im iOS Systemkern und darüber gibt es ganz andere Möglichkeiten, auf Jailbreak zu prüfen. Mir ist bis jetzt auch noch keine Cydia-App bekannt, die einem MDM erfolgreich den Nicht-Jailbreak vorgegaukelt hat. Hier muss klar zwischen Userland-Apps und Systemfunktionen unterschieden werden. Als “Quatsch” würde ich das so schnell erstmal nicht hinstellen.

      • BudSpencer

        Nenn mir eine App die es testen kann und wir werden es sehen ob sie den Jailbreak erkennt.

        Nicht mal Apples eigene iBooks, kann nach der installation dieser Software erkennen das es Jailbrocken ist.

      • byteorder

        iBooks ist eine App aus dem AppStore und hängt in einer Sandbox. Die “App” heisst iOS und du brauchst ein Mobile Device Management… zum Beispiel einen Mac OS X Server.

      • http://www.sebbi.de/ Sebastian H.

        Warum sollte es keine Updates geben? Die aktuell im Umlauf befindlichen Smartphones bekommen doch Sicherheitsupdates, wenn auch keine Update auf das nächste API-Level / Android Version

      • byteorder

        Ich hab hier ein Google Nexus und warte auf den Patch… der wird sicher auch irgendwann kommen, keine Frage. Ich hatte auch schon knapp 1,5 Jahre ein Samsung Galaxy S2 hier und kann mich in der Zeit nur an ein einziges Update erinnern. Ein explizites Security-Update bekam ich kein einziges. Und selbst wenn einige Hersteller hier ein Update raushauen… der größte Teil wird mit dem Fehler weiter leben. Das sagt mir mein Bauchgefühl und die Erfahrung, die ich bisher bei mir selbst und im Bekanntenkreis mit Android gemacht habe die letzten Jahre.

      • BudSpencer

        Bei Apple ist es nicht besser, da leben auch zig Million Geräte mit Sicherheitslücken, iPhone 2/3G, iPad 1 etc.

      • byteorder

        Welche davon hat diese Tragweite?

        “zig Millionen” sind wieviele? 93% aller aktiven Geräte hat iOS 6.1.3 bzw. 6.1.4 drauf… wieviel Prozent aller Android-Nutzer glaubst du haben in den nächsten 12 Monaten einen Patch gegen den aktuellen Bug auf ihrem Gerät?

      • BudSpencer

        Glaube diese Zahl nicht, du willst sagen das die iPod Touch der ersten beiden Gen. iPhone 2G, iPhone 3G, iPad 1 nur 7% ausmachen. Nie und nimmer.

        Der nächste der keine Updates mehr bekommt ist das iPhone 3GS, davon wurden auch über 30 Million verkauft.

      • byteorder

        Stimmt. Die Zahl stimmt auch nicht und bezieht sich nur auf die Gesamtzahl der noch in Nutzung befindlichen iPhones und die Zahl ist auch nur von Apple. Daher ist sie natürlich mit Vorsicht zu genießen, dürfte aber dennoch die Richtung zeigen, wie es bei iOS aussieht und wie es bei Android aussieht. Ich denke nicht, dass wir hier über die Fragmentierung von Android reden müssen und dass iOS da im Vergleich extrem gut da steht.

        Und ja, das iPhone 3GS wird im Herbst kein iOS 7 bekommen… echt doof, dass ein Gerät, was dann 5 Jahre auf dem Markt ist das aktuelle Betriebssystem nicht mehr bekommt. DAS machen alle anderen Hersteller von Smartphones ja deutlich besser!

        Und ja, ich habe hier auch noch ein iPhone 3G rumfliegen mit einem alten iOS drauf… läuft auch noch alles, aber ich nutze es schon lange nicht mehr. Und das wird auch bei sehr vielen der 30 Millionen 3GS so sein… nach 2-3 Jahren ist so ein Smartphone meistens “durch”, da trauer ich dem fehlenden Support auch nicht mehr hinterher. Allemal besser, als jetzt im Laden ein neues Gerät zu kaufen und zu wissen, dass es die nächste Inkarnation des Betriebssystems nie erleben wird und der Hersteller sich einen Sch… um die Software kümmert.

      • http://www.sebbi.de/ Sebastian H.

        Und der Fehler ist: installiere dir ein APK aus zweifelhafter Quelle und es kann dein ganzes Smartphone (falls Hersteller App verändert wurde) kontrollieren bzw. das was eine übernommene App darf.

        Also das selbe wie die zig Werbebanner auf Streamingseiten, die einen auffordern eine unbedingt benötigte Divx Version zu installieren.

        Auf iOS mag es nicht möglich sein ein Installationsdatei als legitimes Update einer bereits installierten App zu tarnen, aber es gibt genügend Leute, die sich freiwillig aus dubiosen Quellen “freie” Installationspakete installieren um ein paar Dollar/Euro zu sparen. Überall das gleiche Einfallstor => dubiose Quellen und für den Nutzer nicht nachvollziehbar was die Installationsroutine im Hintergrund nun macht.

        Grüße

      • byteorder

        Unter Android war es aber bisher so — und das werden einige Nutzer sicher schonmal selbst bemerkt haben — dass es eine Warnung gibt, wenn man versucht ein APK zu installieren und man hat es dem System nicht erlaubt, aus unbekannten Quellen Softwareinstallationen durchzuführen.

        Jetzt kommt es aber bei dieser einen als tolles Update getarnten Software eben genau NICHT zu dieser Warnung. Otto-Normal-Nutzer, der vielleicht gerade auf einer gut gemachten HTC- oder Samsung-Fakeseite befindet denkt sich “super, scheint ja ok zu sein” und klickt installieren

        Das kennt man auch von Computer-Nutzern, die nach der Installaltion von Trojaner XY sagen “aber sonst hat der Virenscanner immer gemeckert — diesmal nicht, deswegen war das doch sicher”

        Es gibt ein Sicherheitsfeature im System, Nutzer verlässt sich drauf und fällt dann eben dadurch eher drauf rein, weil das System das Paket abgenickt hat. Für viele Nutzer ist auch evtl. gar nicht klar, dass es eine “dubiose Quelle” ist.

        Auf einem Standard-iPhone gibt es eben nur eine einzige Quelle. Da ist die Lage von Vornherein schon eine ganz andere. Wer sich aktiv erst einen Jailbreak aufs System knallt, der ist es selbst schuld. Warnungen gibt es ja genug.

        Beim aktuellen Android-Bug reicht aber gut gemachtes “social engineering” um jemanden zum Folgen eines Downloads zu bewegen. Der Vergleich mit “Werbebannern” und dem “DivX-Plugin” passt da ganz gut. Macht die Sache aber nicht wirklich besser, da es ja eigentlich einen Schutz gegen derlei Machenschaften im Android-System gibt bzw. gab.

      • http://www.sebbi.de/ Sebastian H.

        Standardmäßig ist die Option erst einmal ausgeschaltet. Erlaubt man APKs aus unbekannter Quelle, dann fragt Android bei keinem APK nach, ob man es wirklich installieren will. Es werden lediglich die erforderlichen Berechtigungen für die Installation der App angezeigt (oder in diesem Fall, da es sich um ein Update eines APKs handelt, dass sie sich nicht verändert haben).

        Klar ist es auf Android einfacher jemandem so etwas unterzujubeln als auf einem iOS Gerät ohne Jailbreak. Aber das ist nicht neu. Leute mit Jailbreak haben genau das gleiche Problem bzw. wäre es ja auch nicht das erste Mal, dass über den iOS Appstore ein Trojaner verteilt wurde …

        Bekommt ein Angreifer das Gerät seines Opfers in die Hand ist es sowieso schon meistens zu spät …

      • byteorder

        Wie ich schon beispielhaft ausgelegt habe dürfte diese Hürde keine große sein, wenn man es richtig verpackt. Und eine Systemapp, die ein Update bekommt hat naturgemäß auch entsprechende Berechtigungen. Daran dürfte sich wohl dann auch niemand stören. Vor allem, wenn das “Update” so aussieht, als käme es von HTC und das System auch nichts davon sagt, dass die App von einem “fremden Publisher” stammt — das Herstellerzertifikat ist ja noch gültig.

        Einem iOS-User ohne Jailbreak jubelst nicht nur schwerer eine App ohne AppStore unter sondern derzeit schlicht gar nicht. Das ist ein kleiner, aber feiner Unterschied.

        Die Fälle von Malware im AppStore sind immer noch so selten, dass man sie an einer Hand abzählen kann. Und hier gilt auch immer, dass solche Malware nur im Rahmen ihrer Sandbox-Privilegien agieren kann. So einer App wird es sehr, sehr schwer Fallen, Daten einer anderen App abzugreifen. Auch wird so eine App nicht meine E-Mails aus meinem Firmen-Exchange lesen etc. Auch alles eine ganz andere Kategorie von Bedrohung.

        Physischer Zugriff auf ein Gerät brauchen wir nicht weiter zu diskutieren. Alles, was ein Betriebssystem dann noch tun kann ist Zeit zu schinden, um dem Besitzer die Möglichkeit der Remote-Löschung zu geben…

      • http://www.sebbi.de/ Sebastian H.

        Alles mehr oder weniger richtig. Man kann allerdings sehr wohl einem iOS Nutzer eine App am AppStore vorbei unterschieben. Auch ohne Jailbreak. https://testflightapp.com haben da einen wunderbaren Service drumherum gebaut …

      • byteorder

        Schonmal näher mit Testflight auseinander gesetzt? Testflight nutzt für ihren Service ein Enterprise Zertifikat, das bekommt man gegen Geldeinwurf von Apple und kann Apps damit über einen Firmen-AppStore auf Geräte pushen. Alles keine Hexerei und ja, DAS ist tatsächlich ein alternativer AppStore!

        Aber: Auch mit Testflight kann ich einem Nutzer nicht einfach eine App geben und sagen “hier, installier mal!”. Der Nutzer muss erstmal die UUID seines Geräts hergeben, diese muss bei Testflight registriert werden und dann muss ich die App für diese UUID signieren, damit iPhone/iPad/iPod des Nutzers die App überhaupt als gültig akzeptiert. Das ist wieder ein ganzer Haufen Hin und Her und Kommunikation mit dem Nutzer und funktioniert in der breiten Masse auch nicht so schön wie ein Tweet mit “An alle HTC-Nutzer! HTC hat ein Upgrade rausgegeben, damit der Akku länger hält, muss aber selbst runtergalden werden. Hier der Link!”

      • http://www.sebbi.de/ Sebastian H.

        Und 2) die Sicherheitslücken, die Jailbreaks zu Grunde liegen, können auch von Schadsoftware genutzt werden. Darüber muss man sich immer im Klaren sein … praktisch jedes System hat zu jedem Zeitpunkt solche Schwachstellen, ob nun Smartphones, Serversoftware, Spielekonsolen oder Router …

      • byteorder

        Meine letzte Info war, dass ich für einen Jailbreak immer noch das iPhone/iPad an ein Kabel an meinen Rechner hängen muss und die Firmware ausgetauscht wird. Das ist wohl ein bisschen was anderes vom Aufwand her, als das, was aktuell auf Android funktioniert, oder?

        Natürlich ist kein System 100% sicher und es gibt immer Mittel und Wege. Bei der Betrachtung der Sicherheit eines Systems sollte man sich aber den Werkszustand ansehen und die Sicherheitsmechanismen, die der Hersteller eingebaut hat. Da steht iOS nach wie vor ziemlich gut da.

        Ich sage doch auch nicht, das VW oder Mercedes unsichere Autos bauen, nur weil man da die Bremsen ausbauen kann… wer das tut, handelt fahrlässig. Fallen die Bremsen aber von alleine ab oder kann ich als außenstehender ohne physischen Zugriff das Fahrzeug mit nur wenig “Hilfe” des Nutzers dazu veranlassen, keine Bremsen mehr zu haben, dann ist das doch eine ganze andere Kategorie von Problem.

      • http://www.sebbi.de/ Sebastian H.

        Richtig … die Lücke von Android aus dem Artikel fällt aber nicht in diese Kategorie.

      • byteorder

        Stimmt. Mit Jailbreak hat die Lücke im Artikel nichts zu tun. Ich habe aber auch nicht angefangen mit den Möglichkeiten von Jailbreaks. ;-)

  • BudSpencer

    Bitte auch dazuschreiben:

    Unbefugte könnten so Schadcode in eine vorhandene App einschleusen UND MÜSSEN den Nutzer dann nur NOCH zur Installation der betreffenden Datei verleiten.

    Meiner Meinung nach, ist so jedes Betriebssystem gefährdet.

    • byteorder

      Betriebssysteme, die eine Installation von Apps nur über den “walled garden” App Store zulassen und keine Möglichkeit bieten, eine App per Download aus dem Browser, aus einem Dateianhang etc. zu installieren sind eben nicht betroffen. Oder wie willst du mich dazu verleiten, ein .ipa-File auf meinem iPhone zu installieren?

      • BudSpencer

        Wenn du einen Jailbreak hast, geht das ohne Probleme.

        Außerdem: Wie möchtest du mich verleiten eine App zu installieren, ohne das ich unbekannte quellen aktiviere?

      • byteorder

        Das Häkchen “unbekannte Quellen verbieten” nützt dir nichts mehr, wenn die App eine gültige Signatur bekannter Quelle hat. Darum geht es ja bei dieser entdeckten Sicherheitslücke!

        Als Beispiel hat BlueBox eine Systemapp von HTC genommen und das HTC Smartphone hat ohne mit der Wimper zu zucken die manipulierte App installiert.

        Und das Argument “wenn du einen Jailbreak hast” zählt wohl nicht wirklich. Wenn man vorher mit Absicht sämtliche Sicherheitsmechanismen ausschaltet (Jailbreak), dann dürfte es wohl auf der Hand sein, dass Schadsoftware ein leichteres Spiel hat.

        Wenn du dein Auto auf dem Parkplatz nicht abschließt, dann geht der Diebstahl von Wertsachen aus dem Auto auch irgendwie einfach…

      • BudSpencer

        Natürlich hat es das, aber erst nach dem die gehackte App installiert wurde, und das geht nur mit “unbekannte Quellen aktivieren”… Woher sollte sonst dei HTC App den Schadecode downloaden…

        Oder installierst du auch jede App aus einem Warezboard, torrent auf deinem Mac/Windows Rechner.

      • byteorder

        Die HTC Systemapp hat jeder HTC-Nutzer schon auf seinem Gerät. Der Angreifer nimmt sich die App von seinem eigenen Telefon, manipuliert sie so, dass die Signatur sich nicht ändert und schickt auf Twitter einen Link zum Download rum, in dem ein super Upgrade für alle HTC-Nutzer angepriesen wird, durch das man beim Ingress-Spielen viel schneller höhere Level erreichen kann. Wie wahrscheinlich ist es, das niemand drauf klickt?

      • BudSpencer

        Aha, siehst du, es muss doch etwas installiert werden, also müssen Unbekannte Quellen angeschaltet werden und der User Expliziert der Installation zustimmen.

        http://passwort.tamagothi.de/

      • byteorder

        Nein. Die manipulierte App wird als “aus bekannter Quelle” erkannt und kann sogar noch mehr Rechte bekommen als jede App aus dem Play Store, da sie mit einem Systemzertifikat daherkommt. Diese von dir genannte Sicherheitsüberprüfung läuft komplett ins Leere. Egal ob das Häkchen gesetzt wurde oder nicht. Sonst wäre das wohl kaum einen Meldung wert, für die sich jemand auf die Black Hat Konferenz im Sommer traut um einen Vortrag drüber zu halten.

      • BudSpencer

        Ich glaube du verstehst den Artikel nicht richtig.

      • byteorder

        Du sagst also, dass die beschriebene “Lücke” keine ist, weil man erst aktivieren muss, das Software aus fremden Quellen installiert werden darf? Dann brauche ich aber gar keine Software mehr zu manipulieren, dann kann ich eh jede beliebige Software dem Nutzer unterjubeln. Wo ist also die “Neuigkeit” bei diesem Problem, so dass Samsung das S4 schon gepatcht hat und der Entdecker der Lücke das ganze auf der Black Hat Konferenz vorstellen wird? Ich denke, dass das beschriebene Problem weitaus heftiger ist und wird, als die meisten es sich bisher vorstellen und das Ding tatsächlich ein ernsthaftes Problem werden wird.

        Aber so ganz genau kann es derzeit noch keiner Sagen, da Bluebox die meisten Infos noch zurück behält… Die Black Hat Konferenz wird mehr Details liefern. Bis dahin gehe ich bei meinen Android-Geräten und denen meiner Bekannten von einem ernsthaften Problem aus.

      • BudSpencer

        Und genau das ist der Punkt.
        Kein example, kein Videobeweis, rein nichts.

        Ich habe noch nie etwas von BlueBox gehört.
        Würde mich nicht wundern wenn die bald einen Software veröffentlichen die es fixt,

      • byteorder

        Die Firma gibt es auch erst seit 2012. Und wenn es Beispiel-Code gäbe, dann würden alle rumheulen, wie man sowas nur machen kann und 0-Day-Exploit und und und. Der Bug ist von der Firma bei Google seit Februar eingereicht, hat sogar schon eine Bug-Nummer bekommen und Samsung hat für ein Gerät einen Fix raus gebracht. Wenn das alles so gar nicht reproduzierbar wäre, was Bluebox da vorzutragen hat dann gäbe es das wohl auch alles nichts. Und der Mensch würde sich auf der Konferenz zum Affen machen (ok, das Potential hat er immer noch) ;)

      • http://www.sebbi.de/ Sebastian H.

        Man kann dich dazu verleiten einen Jailbreak zu machen … damit installierst du dir quasi auch einen Schadcode. Muss ja nicht nur gutes mit deinem Smartphone anrichten …

      • byteorder

        Stimmt. Der aktuelle Jailbreak für iOS 6 lässt sich auch so einfach installieren… natürlich kann mir jemand, der mir Schadcode unterjubeln will noch eine seitenlange Anleitung schicken, wie ich meine iPhone-Firmware kaputtspiele damit ich dann endlich seine Malware installieren kann. Realistischer wird das Szenario dadurch aber nicht wirklich.

      • http://www.sebbi.de/ Sebastian H.

        Der aktuelle Jailbreak ist ein wunderschöner Wizard, der einen Klick für Klick durchleitet … die gleiche Schwachstelle kann natürlich auch von anderer Software genutzt werden um sich auf deinem iPhone/iPad mit root Rechten zu installieren und natürlich auch ohne Wizardoberfläche.

        Davon abgesehen gab es auch schon Schwachstellen, bei denen ein Jailbreak durch das Besuchen einer Webseite ausgelöst wurde.

        Derartige Schwachstellen gibt es in jeder Art von Software immer und immer wieder. Darüber sollte man sich im Klaren sein und mit seinen Daten entsprechend umgehen.

        Wirklich schlimm sind Lücken, die ohne Zutun des Benutzers ausgenutzt werden können. Zum Glück relativ selten …

        Grüße

      • byteorder

        Und ich benötige trotzdem irgendwas an Software auf einem weiteren Gerät (Computer), muss das Gerät mit einem Kabel verbinden und warten bis alles passiert ist. Es sind diverse Schritte mehr als nur zu sagen “tipp mal hier auf den Link und sag ‘installieren’ um Spiel XYZ kostenlos zu bekommen”

        Ja, es GAB so eine Schwachstelle in einer alten iOS-Version. Der PDF-Parser hat da Mist gebaut. Korrekt. Die Lücke wurde geschlossen, es gab iOS-Updates… wieviel Promille der noch im Einsatz befindlichen Geräte kann so noch angegriffen werden? Seit dem braucht es Aufwand, um den Jailbreak durchzuführen.

        Und ja, keine Software ist perfekt. Behauptet ja auch niemand. Aber der Umgang mit Schwachstellen und die derzeitige Situation was Updates unter Android angeht ist einfach schlechter als bei anderen Systemen. Das Security-Konzept von iOS hat sich die letzten Jahre immer wieder als robuster gezeigt. Das kann sich auch jederzeit auch wieder ändern, keine Frage. Wenn man aber danach geht, dann bleibt die Frage, welche Platform man überhaupt zum Beispiel für den Unternehmenseinsatz empfehlen kann … schließlich kann es ja theoretisch überall zu einem Problem kommen.

      • http://www.sebbi.de/ Sebastian H.

        So lange der Nutzer noch irgendwo drücken und entscheiden muss, ist es im Prinzip die selbe Klasse von Sicherheitslücke. Ob ich mir nun per side-loading direkt einen Trojaner hole oder ob der die Möglichkeiten einer bereits installierten App nutzt, ist dann auch schon fast egal.

        Für den Unternehmenseinsatz ist es eigentlich recht einfach: natürlich die am wenigsten verbreiteste Software, wenn es um Sicherheit geht. Dort ist es unwahrscheinlicher, dass die Lücken je gefunden werden :D

        Nichts ist sicher und genau so sollte man mit seinen Daten umgehen, wenn man sich dubiöser Quellen bedient.

        iOS hat übrigens mit Abstand am meisten gefundene potentielle Sicherheitslücken: http://www.cvedetails.com/vulnerability-list/vendor_id-49/product_id-15556/Apple-Iphone-Os.html … vermutlich wegen der Verbreitung/Beliebtheit …

      • byteorder

        iOS ist ein sehr beliebtes Ziel, keine Frage. Warum hat man aber immer noch keine Möglichkeit gefunden, *einfach* Software am AppStore vorbei auf dem Gerät zu installieren? Warum muss da immer noch dieser Jailbreak erst her? Die Sandboxen auf iOS halten schon eine ziemlich lange Zeit erstaunlich hartnäckig stand. Ganz so schlecht kann es demnach nicht sein.

        Deine Auflistung ist schön… beim ersten Überfliegen gibt es nur wenig Probleme, die eine Kontrolle des Geräts oder das Abschöpfen von Daten ermöglicht. Damit möchte ich einzelne Lücken nicht herunterspielen, jede kann für sich sicher in irgendeiner Form für irgend jemanden zum Problem werden. Das Grundsystem wirkt dennoch dieser Liste sehr robust. Weiter zeigt es aber auch die Bestätigung deiner und meiner Aussagen, dass keine Software perfekt ist. Nur habe ich bei einem iOS-Gerät das bessere Gefühl, das schwere Lücken auch mal mit dem nächsten Update verschwinden.

      • BudSpencer

        Hat man nicht? Hat man schon einige male.

        Diese Lücke wurde Geschloßen, besteht aber weiterhin für iPhone 2/3G, iPad 1.

        Die anderen male, darfst du dir selbst ergooglen.
        http://www.heise.de/security/meldung/Raubkopierte-iOS-Apps-ohne-Jailbreak-1775766.html

      • byteorder

        Ja, sehr komfortabel wenn ich jemandem unbemerkt Schadcode unterjubeln möchte… also auch hier erstmal wieder das Gerät an den Rechner hängen, extra Software drauf etc. bevor es losgehen kann. Keine unüberindbare Hürde, aber vom Aufwand doch eine ganze andere Hausnummer als das, was ich bei einem Android-Nutzer machen muss.

      • Jürgen Marquardt

        Sehr gut das wir bei iOS regelmäßig mit entsprechenden Updates versorgt werden, bei denen die mit ‘before 6.x’ markierten Sicherheitslücken dann geschlossen werden. Übrigens lesen ich ständig von android Sicherheitslücken, aber hängt sicher nur mit der Beliebtheit zusammen

  • byteorder

    Ich glaube, deine “gute Nachricht” ist irgendwie missverständlich formuliert. Es ist richtig, dass Nutzer, die nur und ausschließlich den Play Store nutzen, um Software zu installieren, “sicher” sind. Die Lücke ermöglicht es aber, eine App, die es im Play Store gibt zu manipulieren und dann dem Nutzer per Download unterzujubeln — per E-Mail, per Tweet, WhatsApp, Facebook oder (hihi) QR-Code.

    Und wenn wir mal ehrlich sind: der größte Teil der Nutzer hat keine Ahnung, was der Unterschied zwischen dem Download aus dem Play Store oder dem antippen eines Links von einem “Freund” ist, der ein super tolles Update für das eigene Gerät verspricht. Die Lücke ist ein ziemliches Desaster für die Plattform Android, betrifft grob geschätzt 900 Millionen Geräte und wird sehr, sehr lange offen bleiben. :-/

Partner

Iqd

Rock 'n' Roll

IP Ad

Support

Wer eine beliebige iPhone-App im iTunes App Store über diesen Link kauft, seinen Mac mit Software aus dem Mac App Store bestückt oder ein Produkt seiner Wahl bei Amazon bestellt, unterstützt das iPhoneBlog mit einem kleinen Prozentsatz des (unveränderten) Kaufpreises.

Flattr verteilt kleine Mikrozahlungen, mit denen Ihr persönlich diesem Blog kleine Aufmerksamkeiten zukommen lasst. Über diesen Button; jeden Monat neu. Vielen Dank dafür!