Anmelden


Venafi: SandJacking Attacken können iOS Apps durch infizierte Versionen austauschen

Sicherheitsexperte Chilik Tamir hatte die Schwachstelle in iOS vor Ende Mai aufgedeckt. Dabei stellte sich heraus, dass jeder ein freies Xcode7 Entwickler Zertifikat von Apple bekommt, wenn er eine E-Mail-Adresse und eine AppleID hat. Dieses Zertifikat sollte eigentlich Entwicklern erlauben Apps für iOS zu entwickeln, die nicht im Apple App-Store angeboten werden. 

Mit der SandJacking Attacke kann er Sicherheitsmaßnahmen von Apple umgehen und auf ein Gerät, auf das der Angreifer Zugriff hat, die originalen Apps löschen und durch Malware ersetzen. Dies gelingt, wenn die infizierte App die gleiche Bundle ID hat. Durch den Zugang zum Gerät kann der Angreifer in der Folge eine ganze Reihe von weiteren Angriffen durchführen. Die neue, infizierte App verlangt von dem User eine Zustimmung durch einen Klick, allerdings sieht die neue App genauso echt aus wie die alte und so fällt selbst diese Abfrage nicht auf.

"Diese SandJacking Attacke in der Apps für iOS durch infizierte Versionen ausgetauscht werden können, zeigt einmal mehr wie mächtig Zertifikate sein können. Kryptographische Schlüssel und digitale Zertifikate bilden die Grundlage des Vertrauens in der Online-Welt und ermöglichen der Software und den Geräten zu erkennen, ob etwas vertrauensvoll ist oder nicht. Freie nicht verifizierte Apple Zertifikate sind nun eine gerne genommene Abkürzung, um Malware auf Geräten zu installieren. Es gibt beinahe über 20 Millionen Malware-Samples die von digitalen Zertifikaten authentifiziert werden. Cyberkriminelle wissen, dass digitale Zertifikate mächtige Waffen geworden sind. Es ist Zeit, dass wir von unserem eigenen Immunsystem lernen und es auf die digitale Welt projezieren, um zu wissen, wem vertraut werden sollte und wem nicht."

Kevin Bocek, Chief Security Strategist bei Venafi