In Dutzenden Apps für Apples iOS findet sich eine simple Schwachstelle, die sie „für HTTP-Entführungen anfällig“ macht. Das hat das Sicherheitsunternehmen Skycure auf der Veranstaltung RSA Conference 2013 in Amsterdam und in seinem Blog erläutert. Das Problem ist ihm zufolge die HTTP-Standardantwort 301 „Moved Permanently“ („Dauerhaft verschoben“) – einer der Umleitungscodes von HTTP, der an eine andere Adresse verweist.
Skycure zufolge kommt HTTP-Code 301 häufig zum Einsatz, wenn ein App-Entwickler die Domain wechselt oder Websites zusammenführt. Angreifer könnten die URLs aber im Rahmen eines „Man in the Middle“-Angriff durch eigene ersetzen und damit den Zugriff der App auf eine von ihnen präparierte Website lenken.
Für einen solchen Angriff muss der Angreifer sich im selben Netzwerk wie das angegriffene iPad oder iPhone befinden – indem er beispielsweise ein offenes WLAN aufsetzt, in das er das Opfer lockt. In seinen Tests hat Skycure aber viele Fälle ermittelt, wo die falsche URL im Cache aufbewahrt wurde, sodass die App weiterhin den falschen Server kontaktierte.
Wenn dies erst einmal geschehen sei, benötige der Angreifer nur noch Code, den die App dann ausführt, um Kontrolle über das Endgerät des Opfers zu erlangen, heißt es. Der Angriff wäre für den Nutzer völlig unsichtbar, weil Apps – anders als Browser – für gewöhnlich nicht sichtbar machen, dass sie gerade Daten von einem Server abrufen.
Ist einmal eine falsche URL-Umleitung auf einem iOS-Gerät gespeichert, gibt es eigentlich nur zwei Möglichkeiten, sie wieder zu entfernen. Entweder müsste ein Gegenangriff die URL wieder korrigieren oder die App gelöscht und erneut heruntergeladen werden. Letzteres könnte allerdings Datenverlust nach sich ziehen.
Skycure hat diesen Angriff „HTTP Request Hijacking“ getauft. Es schätzt, dass 90 Prozent aller iOS-Nutzer mindestens eine dafür anfällige App auf ihrem Gerät haben. Um welche es sich handelt, wollte es aus Sicherheitsgründen nicht sagen.
Derzeit untersucht Skycure noch, ob auch Android-Apps auf diese Weise anfällig sind. Es ist übrigens nicht das erste Mal, dass sich das Unternehmen mit Man-in-the-Middle-Angriffen auf iOS beschäftigt. Erst im Juni hatte es voreingestellte Provider-WLANs als Sicherheitslücke enttarnt. Damit ließe sich ein Anwender unbemerkt in ein offenes WLAN einbuchen, wo anschließend ein Angriff – wie das jetzt geschilderte HTTP Hijacking durchgeführt werden könnte.
[mit Material von Tom Brewster, TechWeekEurope.co.uk]
Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…