Eine Schwachstelle in der Apple-Entwicklungsumgebung Xcode 7 erlaubt es, schädliche Apps auf iOS-Geräten zu installieren. Vorgestellt wurde die Anfälligkeit vom Sicherheitsexperten Chilik Tamir von Mi3 Security auf der Konferenz Black Hat Asia. Wie Security Affairs berichtet, funktioniert Sandjacking, wie Tamir den Angriff nennt, auch auf Geräten, die nicht per Jailbreak freigeschaltet wurden.
Tamir verwendete für seinen Angriff eine neue Funktion von Xcode 7. Sie macht es Entwicklern möglich, mithilfe ihres Namens und ihrer Apple ID Zertifikate für Apps auszustellen. Es ist nicht erforderlich, diese Apps in den App Store hochzuladen. Sie müssen auch nicht Apples Prüfverfahren durchlaufen. Dafür sind jedoch ihre Funktionen eingeschränkt. So haben die selbst zertifizierten Anwendungen keinen Zugriff auf Apple Pay, Applikations-Domains, iCloud, In-App-Einkäufe, Passbook beziehungsweise Wallet und haben auch nicht die Möglichkeit, Push-Benachrichtigungen zu senden.
Derartige Apps können dem Bericht zufolge allerdings Nutzerdaten abrufen und auch das Adressbuch und den Kalender lesen. Außerdem sei es ihnen möglich, den Standort des Nutzers per GPS zu ermitteln. Sie verfügten so über zahlreiche Funktionen mobiler Malware.
Tamir demonstrierte seinen Angriff mit einem von ihm entwickelten Proof-of-Concept. Das Tool namens Su-A-Cyder ist in der Lage, auf einem iOS-Gerät installierte legitime Apps durch schädliche Versionen zu ersetzen, die es selbst erstellt. Ein Angreifer muss sein Opfer lediglich dazu verleiten, sein iPhone oder iPad mit einem Computer zu verbinden.
“Su-A-Cyder kann als ein Rezept beschrieben werden, bei dem eine Zutat Schadcode, eine Zutat eine legitime App und eine Zutat eine Apple ID ist, die zusammengemischt eine neue böse Client-App ergeben, die sich leicht auf einem nicht gejailbreakten Gerät installieren lässt”, erklärte Tamir. “Su-A-Cyder ist keine Schadsoftware und es ist keine Anfälligkeit, es ist ein Angriffsvektor.
Es ist eine Zusammenstellung von Open-Source-Technologien (Theos und Fastlane), die Apples selbstgebrautes Zertifizierungsprogramm für Apps nutzt, um zu zeigen, dass eine anonyme Entwicklung böser Apps kein Mythos mehr ist. Und jede legitime Anwendung kann mit einer anonymen Apple ID umgestaltet und per Sideloading auf einem Gerät installiert werden.”
Sandjacking sei möglich, weil Apple den Wiederherstellungsprozess von Apps nicht kontrolliere. Ein Hacker erstelle eine Kopie, beseitige die legitime App, installiere die schädlich Version und stelle dann das Backup wieder her. In diesem Szenario werde die gefährliche Anwendung nicht entfernt und der Angreifer erhalte Zugriff auf die Sandbox der App, die er ersetzt habe.
In dem Bericht heißt es weiter, dass Apple der Fehler schon seit Januar bekannt ist. Bislang habe das Unternehmen aber noch keinen Patch verfügbar gemacht. Der Sicherheitsforscher plane die Veröffentlichung eines weiteren Tools, mit dem das Sandjacking-Verfahren automatisiert wirds. Dies solle aber erst veröffentlicht werden, wenn auch ein Fix erhältlich ist.
[Mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…