Schwachstellen in Apple-Mobilgeräten

Wie angreifbar ist iOS wirklich?

20. April 2016, 11:05 Uhr | Autor: Bastian Klein / Redaktion: Axel Pomper
© Gunnar Assmy - fotolia.com

Apple wird in diesem Jahr 40 Jahre alt, trotzdem ist die Stimmung getrübt. Vor Kurzem wurde bekannt, dass Angreifer iPhones und iPads über eine Schwachstelle knacken können. Spätestens jetzt gelten iOS-Devices nicht mehr als unknackbar.

Zwar betrifft dieser Schwachpunkt nur Geräte mit einer Mobile Device Management (MDM)-Lösung, es gibt aber weitere Wege, wie Cyberkriminelle in Mobilgeräte von Apple eindringen können. Hier sollen fünf Angriffsvektoren kurz vorstellt werden: Jailbreaks, Zertifikatsmissbrauch, Man in the Middle-Angriffe, Zero-Day Attacken und Schwachstellen in WebKits.

Jailbreaking

Apple hat es bisher nicht geschafft, seine Endgeräte komplett gegen Jailbreaks zu sichern. Tatsächlich schaffte es das Pangu Jailbreaking Team iOS 9.1 zu knacken. Jailbreaking ist weiterhin ein großes Problem, da es das gesamte Sicherheitsframework unterminiert.

Einige Benutzer durchbrechen die vorherbestimme Sicherheitskonfiguration ihre Betriebssysteme aktiv, aber meistens geschieht dies ohne Wissen des Users, um das Gerät zu infiltrieren. Mit solchen Methoden können Benutzer und Angreifer Vorgänge vor dem MDM verstecken. Daraus resultiert eine Gefahr für Firmendaten.

iOS Zertifikatsmissbrauch

Die Apple-Architektur kennt drei verschiedene Wege, um Apps von dritten Parteien auf einem Gerät auszuführen. Die am häufigsten genutzte Methode ist eine Zertifizierung durch den Apples Code-Review, anschließend werden Programme im offiziellen App Store veröffentlicht.

Die anderen beiden Möglichkeiten sind Entwickler- und Unternehmenszertifikate. Apps, die mit solchen Zertifikaten versehen sind, gehen in der Regel nicht durch die Sicherheitskontrolle von iOS und könne auch so auf den Endgeräten genutzt werden. Viele Angriffe verwenden diese Zertifikate, um alle Sicherheitsmaßnahmen erfolgreich zu umgehen.

Zusätzlich werden solche Zertifikate genutzt, um Software in den App-Stores von dritten Parteien anzubieten. Malware nutzt solche Plattformen häufig, um sich schnell zu verbreiten. Eine aktuelle Untersuchung in mehreren Großunternehmen durch das Fortune Magazins ergab, dass in 5.000 analysierten Geräten 318 Enterprise-Anwendungen unbekannter Herkunft installiert wurden. Wenn nur einer von ihnen bösartig ist, sind alle Daten des Unternehmens gefährdet.

Anbieter zum Thema

zu Matchmaker+

  1. Wie angreifbar ist iOS wirklich?
  2. Man-in-the-Middle Angriffe

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Apple GmbH

Weitere Artikel zu Check Point Software Technologies GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Weitere Artikel zu Smartphones

Weitere Artikel zu Mobile Device Management

Weitere Artikel zu Digital Workplace

Matchmaker+