iOS-Apps mit Umleitungs-Problemen

Viele iPhone-Apps lassen sich durch einen einfachen Trick dauerhaft mit falschen Daten füttern, behauptet Yair Amit von der Firma Skycure. Ein Angreifer muss dazu lediglich eine einzige Abfrage abfangen und manipulieren.

In Pocket speichern vorlesen Druckansicht 31 Kommentare lesen
Lesezeit: 2 Min.

Viele – vermutlich sogar tausende iPhone- und iPad-Apps lassen sich durch einen einfachen Trick dauerhaft mit falschen Daten füttern, behauptet Yair Amit von der Firma Skycure. Ein Angreifer muss dazu lediglich eine einzige Abfrage abfangen und manipulieren.

Ursache des Problems sind die im Web-Protokoll HTTP durchaus vorgesehenen Umleitungen, bei denen ein Server signalisiert, dass die angeforderte Seite umgezogen ist. Das macht eine Antwort des Servers mit:

HTTP/1.1 301 Moved Permanently
Location: http://www.habichdich.org/

Das Problem dabei ist, dass sich anscheinend viele iOS-Apps eine solche Umleitung dauerhaft merken. Um das auszunutzen, muss ein Angreifer lediglich einmal – etwa an einem offen WLAN-Hotspot – den Zugriff einer App auf ihren Server mit einer gefälschten Antwort umleiten. Das Umleitungsziel – ein Server unter seiner Kontrolle wie www.habichdich.org – liefert dann durchaus die Daten des Original-Servers aus. Doch beim nächsten Zugriff etwa zuhause oder im vermeintlich sicheren Firmennetz wird die App auch weiterhin den Server des Angreifers www.habichdich.org kontaktieren. Als einzig zuverlässige Methode für iOS-Nutzer, diese Umleitung zu beenden nennt Amit, die App zu de-Installieren und neu zu Installieren.

Welche Apps konkret dieses Problem aufweisen, will Amit nicht verraten, bevor die Hersteller das nicht beheben. Da viele prominente Apps wie die von Google, Facebook und Twitter bereits verschlüsselt kommunizieren, dürften diese jedoch nicht anfällig sein. Amit will jedoch bei seinen Tests von "high profile applications" herausgefunden haben, dass sich etwa die Hälfte davon einfach umleiten ließen.

Der beste Weg, seine eigene App zu schützen, ist der Einsatz von SSL-Verschlüsselung. Wenn die App eine gesicherte https-Seite abruft und dabei die übermittelten Zertifikate prüft, kann sich ein Angreifer nicht ohne weitere Tricks in die Verbindung einklinken. Darüber hinaus beschreibt Amit noch einen Weg durch einen eigenen NSURLCache das Speichern der Umleitung zu vermeiden. (ju)