iOS-Apps mit Umleitungs-Problemen
Viele iPhone-Apps lassen sich durch einen einfachen Trick dauerhaft mit falschen Daten fĂĽttern, behauptet Yair Amit von der Firma Skycure. Ein Angreifer muss dazu lediglich eine einzige Abfrage abfangen und manipulieren.
Viele – vermutlich sogar tausende iPhone- und iPad-Apps lassen sich durch einen einfachen Trick dauerhaft mit falschen Daten füttern, behauptet Yair Amit von der Firma Skycure. Ein Angreifer muss dazu lediglich eine einzige Abfrage abfangen und manipulieren.
Ursache des Problems sind die im Web-Protokoll HTTP durchaus vorgesehenen Umleitungen, bei denen ein Server signalisiert, dass die angeforderte Seite umgezogen ist. Das macht eine Antwort des Servers mit:
HTTP/1.1 301 Moved Permanently
Location: http://www.habichdich.org/
Das Problem dabei ist, dass sich anscheinend viele iOS-Apps eine solche Umleitung dauerhaft merken. Um das auszunutzen, muss ein Angreifer lediglich einmal – etwa an einem offen WLAN-Hotspot – den Zugriff einer App auf ihren Server mit einer gefälschten Antwort umleiten. Das Umleitungsziel – ein Server unter seiner Kontrolle wie www.habichdich.org – liefert dann durchaus die Daten des Original-Servers aus. Doch beim nächsten Zugriff etwa zuhause oder im vermeintlich sicheren Firmennetz wird die App auch weiterhin den Server des Angreifers www.habichdich.org kontaktieren. Als einzig zuverlässige Methode für iOS-Nutzer, diese Umleitung zu beenden nennt Amit, die App zu de-Installieren und neu zu Installieren.
Welche Apps konkret dieses Problem aufweisen, will Amit nicht verraten, bevor die Hersteller das nicht beheben. Da viele prominente Apps wie die von Google, Facebook und Twitter bereits verschlüsselt kommunizieren, dürften diese jedoch nicht anfällig sein. Amit will jedoch bei seinen Tests von "high profile applications" herausgefunden haben, dass sich etwa die Hälfte davon einfach umleiten ließen.
Der beste Weg, seine eigene App zu schĂĽtzen, ist der Einsatz von SSL-VerschlĂĽsselung. Wenn die App eine gesicherte https-Seite abruft und dabei die ĂĽbermittelten Zertifikate prĂĽft, kann sich ein Angreifer nicht ohne weitere Tricks in die Verbindung einklinken. DarĂĽber hinaus beschreibt Amit noch einen Weg durch einen eigenen NSURLCache das Speichern der Umleitung zu vermeiden. (ju)