Original-URL des Artikels: https://www.golem.de/news/sandscout-angriff-auf-apples-sandkasten-1608-122856.html    Veröffentlicht: 23.08.2016 17:30    Kurz-URL: https://glm.io/122856

Sandscout

Angriff auf Apples Sandkasten

Im Sicherheitsvergleich mit Android schneidet iOS meist besser ab. In einem aktuellen Versuch gelang es Forschern aber, einen erfolgreichen Angriff auf die Sandboxing-Funktion von iOS-Apps durchzuführen.

Ein internationales Forscherteam hat unter Beteiligung von Forschern der TU Darmstadt nach eigenen Angaben einen erfolgreichen Angriff auf den Sandbox-Sicherheitsmechanismus von Apples mobilem Betriebssystem iOS durchgeführt. Mit dem Sandboxing soll etwa verhindert werden, das Apps ohne Berechtigung auf die Datenspeicher anderer Apps zugreifen können. Apple will die Lücken in der kommenden Version von iOS schließen.

Die Forscher wollten ein System entwickeln, das iOS automatisch auf mögliche Sicherheitsprobleme abcheckt. Dazu extrahierten sie zunächst die binär kodierten Sandbox-Profile der einzelnen Apps aus dem Betriebssystem. Diese würden dann in eine "für Menschen lesbare Form" umgewandelt. Damit sei dann ein Modell für jedes vorliegende Profil erstellt worden, dass dann mit automatischen Tests auf Sicherheitslücken hin überprüft worden sei.

Details zu den Angriffen sind bislang nicht bekannt

Wie genau diese Tests abgelaufen sind ist bislang unklar. Die Forscher schreiben jedoch, dass sie mehrere Angriffspunkte gefunden hätten. So sei es ihnen gelungen, die iOS-Datenschutzeinstellungen für Kontakte zu umgehen, Zugriff auf Nutzernamen und die Medienbibliothek zu erlangen oder einzelne Systemressourcen generell für den Zugriff zu sperren. Außerdem könnten die Berechtigungen von Apps ausgedehnt werden und vertrauliche Informationen von Apps, wie zum Beispiel Metadaten, ausgelesen werden. Um die Angriffe zu ermöglichen ist offenbar die Installation einer "bösartigen Drittanwender-App" erforderlich. Genauere Erkenntnisse sollen Ende Oktober auf der ACM Conference on Computer and Communications Security (CCS) in Wien präsentiert werden.

Die Forscher betonen, dass Apple schnell auf die Mitteilung der Erkenntnisse reagiert habe und plane, die gefundenen Lücken in der kommenden iOS-Version zu schließen. Trotzdem sind Sie der Meinung, "dass Apple sich von der Zusammenarbeit mit der akademischen Forschung zu sehr abschottet und keine Kooperationen anstrebt." Apple hatte auf der Blackhat erstmals ein Bugbounty-Programm vorgestellt, das jedoch zahlreichen Beschränkungen unterliegt. Auf seiner Webseite hat das Unternehmen bislang noch keine Details veröffentlicht.  (hg)


Verwandte Artikel:
Fortnite: Battle Royale auf der Playstation 4 gegen das iPhone   
(09.03.2018, https://glm.io/133246 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Drohnenhersteller: DJI vergisst TLS-Schlüssel und Firmwarekeys auf Github   
(20.11.2017, https://glm.io/131231 )
Sandbox-Leak: Daten über die Antiviren-Cloud herausschmuggeln   
(29.07.2017, https://glm.io/129188 )
E-Mail-Clients für Android: Kennwörter werden an App-Entwickler übermittelt   
(06.03.2018, https://glm.io/133172 )

© 1997–2019 Golem.de, https://www.golem.de/