Sideloading ohne Jailbreak: Sicherheitsrisiko durch iOS-Klonkrieger

Die IT-Security-Experten von Proofpoint fanden auf iOS-Geräten im Unternehmenseinsatz Apps, die es so in Apples App Store überhaupt nicht gibt. Sie stammen aus einem illegalen Store, der eine Million kostenpflichtige Apps kostenlos zur Verfügung stellt. Dabei kommt eine Methode zumn Einsatz, mit der Apps über einen Unternehmens-Store per "Sideloading" auf Mitarbeitergeräten installiert werden – auch ohne Jailbreak. [...]

Sideloading ist der Prozess des Downloads und der Installation von Apps auf einem Mobilgerät von einer Quelle, die kein offizieller Appstore für Verbraucher bzw. kein gültiger Appstore eines Unternehmens ist. Auf Android-Geräten können User das explizit ermöglichen, indem sie in den allgemeinen Geräteeinstellungen den Download von Apps aus unbekannten Quellen erlauben.

Auf iOS-Geräten war die Installation nicht genehmigter Apps bislang nur möglich, wenn ein Jailbreak des iPhone oder iPad durchgeführt wurde. Die DarkSideLoader-Methode ermöglicht jetzt jedoch das Sideloading von Apps über ein betrügerisches oder gestohlenes Zertifikat zur Verteilung von Enterprise-Apps, kombiniert mit der Neusignierung dieser Apps. Die Apps sind nicht von Apple geprüft und können daher Sicherheitsrisiken beinhalten – und das selbst auf iOS-Geräten ohne Jailbreak, was bisher nicht möglich war.

DIE HEISSE SPUR

Beim Scannen der Apps, die auf den Mitarbeitergeräten bei einem Enterprise-Kunden installiert waren, fanden IT-Sicherheitsexperten von Proofpoint eine Lego-Star-Wars-App, die es im App Store von Apple nicht gibt (Details dazu auch in einem Blog-Beitrag von Proofpoint). Bei weiteren Untersuchungen stellte sich heraus, dass diese aus einem illegalen App Store mit einer Million unerlaubten Apps stammt. Darunter sind zahlreiche kostenpflichtige Apps, die hier kostenlos zur Verfügung gestellt wurden.

Die Anbieter missbrauchen eine eigentlich sinnvolle Methode, mit der Firmen selbst entwickelte Apps über einen Unternehmens-App-Store per „Sideloading“ auf Mitarbeitergeräten installieren können. Diese Gruppe bringt dazu legitime Zertifikate in ihren Besitz, die dann für diese Sideload-Apps genutzt werden, und erstellt damit einen ganzen App Store mit Raubkopien. Die geklonten Apps darin stellen ein immenses Sicherheitsrisiko dar, da sie nicht von Apple oder einer sonstigen Instanz geprüft wurden und potenziell jedwede Schadsoftweare enthalten könnten.

Verbraucher sollten deswegen die Empfehlung von Apple beherzigen und nur Apps aus dem Apple App Store installieren. Das Installieren geraubter Apps, mittlerweile auch auf Geräten ohne Jailbreak, setzt die Geräte, Daten und Online-Accounts erheblichen Risiken aus.

Unternehmen wiederum sollten auf den Geräten ihrer Nutzer gezielt nach geklonten Apps suchen. Wenn eine dieser Apps auf einem Gerät installiert wird, kann sie Zugriff auf die Unternehmensdaten erlangen, sie stehlen, das Mobilgerät zum Scannen des Netzwerks nutzen oder als Remote-Access-Trojaner innerhalb des Netzwerks agieren. Herkömmliche Standard-Tools wie etwa die meisten Enterprise-Mobilitätsmanagement-Lösungen bieten keine Information darüber, welche Apps als hochriskant einzustufen sind und welche Funktion die einzelnen Apps auf den Geräten haben. (rnf/pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*