Fraunhofer: Falsche SSL-Implementierung ermöglicht Angriff auf mobile Geräte - is report

Fraunhofer: Falsche SSL-Implementierung ermöglicht Angriff auf mobile Geräte

Einige Android-Apps prüfen Sicherheitszertifikate für das Secure Socket Layer Protokoll nicht korrekt. Das hat das Fraunhofer-Institut für sichere Informationstechnologie festgestellt.

Viele beliebte Apps der Android-Plattform haben einen schwerwiegenden Sicherheitsfehler, darunter auch Apps von Banken, Verlagen und anderen großen Anbietern. Das stellten Mitarbeiter des Testlabors am Fraunhofer-Institut für Sichere Informationstechnologie in Darmstadt fest. Angreifer können mithilfe der gefundenen SSL-Schwachstelle Zugangsdaten stehlen und großen Schaden anrichten. Das Fraunhofer-Institut hat über 30 betroffene Unternehmen informiert, davon haben bislang 16 reagiert und die Sicherheitslücke geschlossen. Hierzu gehören unter anderem Apps von Amazon, Spiegel Online, Lidl oder der Volkswagen Bank. Eine Liste der Apps, für die Sicherheitsupdates zur Verfügung stehen, findet sich im Internet unter www.sit.fraunhofer.de/app-security-list.

 Echtheitszertifikate werden nicht korrekt geprüft

Bei der aufgedeckten Schwachstelle handelt es sich um eine fehlerhafte Verwendung des Secure Socket Layer-Protokolls (SSL). Dieses Protokoll sichert Internet-Verbindungen ab. Es setzt allerdings die korrekte Prüfung der verwendeten Echtheitszertifikate der angesprochenen Server voraus. Diese Prüfung ist bei den betroffenen Apps falsch umgesetzt. „Technisch gesehen ist dies ein kleiner Fehler, aber er hat große Auswirkungen für die Sicherheit“, berichtet Jens Heider vom Fraunhofer SIT. Um an die Zugangsdaten zu gelangen, müssen Angreifer zum Beispiel nur die Kommunikation beim Surfen über WLAN manipulieren. Dies ist überall besonders leicht, wo die WLAN-Kommunikation unverschlüsselt ist, etwa an vielen öffentlichen Zugangspunkten wie in Flughäfen, Hotels und Restaurants. Gerade dort soll die SSL-Verschlüsselung die Kommunikation schützen.

Höchste Risiken beim Banking und beim Single-Sign-on

Das Sicherheitsrisiko für die Nutzer ist abhängig vom jeweiligen Anwendungszweck: Bei mancher App droht lediglich die Manipulation der eigenen Foto-Bestände. Im Falle einer Banking-App lassen sich hingegen die Zugangsdaten unter Umständen auch für unberechtigte Überweisungen beziehungsweise für Manipulationen des Bankkontos nutzen. Besonders gravierend kann das Risiko bei Apps sein, die Single-Sign-On etwa  zu den Google- oder Microsoft-Diensten nutzen, denn dort werden die Zugangsinformationen für eine Vielzahl von Diensten wie E-Mail, Cloud-Speicher oder Instant Messaging hinterlegt.

Updates schließen die Lücke

„Die Lücke ist prinzipiell ganz einfach zu schließen“, erläutert Heider. Das Fraunhofer-Institut für Sichere Informationstechnologie hat die Hersteller informiert und um die Beseitigung der Schwachstelle gebeten. Einige Anbieter haben inzwischen reagiert. So stellte die Volkswagen Bank innerhalb eines Tages ein Sicherheitsupdate zur Verfügung. Jede neue Version prüfte das Testteam erneut. „Dort, wo die gefundene Lücke beseitigt ist, sollten Nutzer die entsprechende App zügig aktualisieren“, empfiehlt Heider. Generell raten die Experten des Fraunhofer SIT zu einer vorsichtigen Nutzung von Apps in öffentlichen WLANs.

Fraunhofer-Tool prüft App-Sicherheit

Aufgefallen ist die Lücke während des Pilotbetriebs für das neue Testframework „Appicaptor“, mit dem sich die Sicherheit von Apps automatisiert prüfen lässt. Die Fraunhofer-Experten haben damit insgesamt 2000 Android-Apps getestet. Ende September hat Fraunhofer SIT das Werkzeug vorgestellt, das überprüft, ob die Apps auf Smartphones und Tablets die Sicherheitsanforderungen von Unternehmen erfüllen. jf

 

Anzeige

Titel-IT-Security_Guide IT-Security Guide 2014

Zum ersten Mal erstellt die isi Medien GmbH den IT-Security Guide.

Informationen und Beteiligungsmöglichkeiten erhalten Sie von Frau Charlotte Fellermeier unter: 089/ 90 48 62 23 oder per E-Mail: cfellermeier@isreport.de

Kommentare sind deaktiviert