Der Fahrdienstvermittler Uber hat eingeräumt, dass seine iPhone-App in der Lage ist, ohne Wissen des Nutzers Screenshots anzufertigen – selbst wenn die App geschlossen ist. Den zugehörigen Code will das Unternehmen nun aus der App entfernen. Entdeckt wurde die „Funktion“ vom Sicherheitsforscher Will Strafach, der schon früher auf Schwachstellen in iOS-Apps aufmerksam gemacht hat.
Strafach geht davon aus, dass Uber die einzige App eines Drittanbieters ist, die von Apple die Berechtigung zur Aufzeichnung von Screenshots im Hintergrund erhalten hat. Bei einer Analyse von Tausenden Apps habe er die Berechtigung nur bei Uber gefunden.
Auch andere App-Entwickler erklärten gegenüber ZDNet USA, ihnen seien keine weiteren Beispiele bekannt. Der Apple-Experte und Jailbreak-Autor Luca Todesco sprach sogar von einem „extrem gefährlichen“ Einzelfall.
Die Berechtigung „com.apple.private.allow-explicit-graphics-priority“ erlaube es einem Entwickler, den Framebuffer eines iPhones zu lesen und zu schreiben. Der Framebuffer ist ein Teil des Arbeitsspeichers, der Informationen zu jedem Pixel des Displays und weitere Daten enthält. Die Schreibberechtigung stehe jeder App über den normalen Rendering-Service zur Verfügung. Die Leseberechtigung bedeute, dass eine App jederzeit auf den Bildschirm schauen könne. „Das ist so, als würde man einer App eine Keylogging-Funktion geben“, ergänzte er.
Die spezielle Berechtigung versetze die Uber-App aber nicht nur in die Lage, Screenshots aufzunehmen. Sie könne auch die Anmeldedaten eines Nutzers aufzeichnen. „Ich finde das sehr beängstigend und gefährlich“, sagte Todesco.
Ein Uber-Sprecher erklärte, der Code sei nur benutzt worden, um das Rendering der Uber-App auf der Apple Watch zu verbessern. Die zu der Screenshot-Berechtigung gehörende Programmierschnittstelle ermögliche es der App, Karten auf einem iPhone im Hintergrund zu rendern und dann an die Apple Watch zu senden. Der Code und die API würden nun vollständig entfernt.
Anfang des Jahres soll Apple einem Bericht der New York Times zufolge gedroht haben, die Uber-App aus dem App Store zu werfen. Der Fahrdienstvermittler hatte Code in seine iPhone-App eingebaut, um die Smartphones selbst nach einer Deinstallation der Anwendung und Löschung aller Inhalte des Geräts noch identifizieren und taggen zu können. Da das klar gegen Apples Regeln zum Schutz der Privatsphäre verstieß, wandte das Unternehmen einen Geofencing-Trick an, damit Apples Prüfer in der Firmenzentrale das Vorgehen nicht feststellen konnten.
Strafach erklärte dazu, er könne nicht nachvollziehen, wie es Uber nach diesem Verstoß gelungen sei, Apple davon zu überzeugen, seiner App den Zugriff auf die Screenshot-Funktion zu gewähren. „Es scheint, als hätten sie eine Sonderbehandlung erhalten und wollten das nicht zugeben.“, sagte Strafach. Apple wollte sich auf Nachfrage von ZDNet USA nicht zu dem Vorgang äußern.
Tipp: Was wissen Sie über Mobile Apps? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…