IT-Sicherheit Warum Smartphone-Apps gefährlich sein können

Die meisten Smartphone-Apps erfüllen einfach nur den Zweck, für den ein Nutzer sie installiert hat. Doch in manchen Anwendungen versteckt sich Schadsoftware, die unbemerkt auf dem Telefon ihr Unwesen treibt.

Das Auto auf dem Parkplatz wiederfinden, den aktuellen Planetenstand anzeigen lassen und das iPhone in ein Kaleidoskop oder Babyfone verwandeln – Smartphone-Apps können so ziemlich alles.  Manchmal können sie aber auch Dinge, die für ihre Funktion gar nicht notwendig erscheinen. Warum möchte die Taschenlampen-App auf das Adressbuch zugreifen? Wieso muss das Kaleidoskop den Standort kennen? Wozu benötigt die Fußball-App das Recht, kostenpflichtige SMS zu senden?

Apps fordern viele Rechten ein

Wenn ein Nutzer eine Anwendung auf dem Handy installiert, muss er ihr bestimmte Rechte einräumen. Nicht selten erlaubt er dem Programm dabei mehr, als es für seine eigentliche Funktion benötigt. Das ermöglicht es Angreifern, Kontaktdaten zu stehlen oder kostenpflichtige Dienste zu missbrauchen.

Nicht jede App, die unnötige Rechte einfordert, hat automatisch einen kriminellen Hintergrund. Vielleicht ist sie auch einfach ungeschickt programmiert. Für den Nutzer ist das jedoch nicht zu unterscheiden.

„Wenn man eine App installiert, hat man nur die Wahl die geforderten Berechtigungen zu akzeptieren oder nicht. Lehnt man sie ab, bekommt man die App nicht“, sagt IT-Sicherheitsforscher Prof. Dr. Thorsten Holz. „Das ist aber nicht, was man möchte. Man möchte bei jeder einzelnen Berechtigung entscheiden können, ob eine App sie bekommen soll.“

So kann der Nutzer über die Berechtigungen entscheiden

Im Projekt Mobworm, gefördert vom Bundesministerium für Bildung und Forschung, hat Holz mit seinem Team eine Lösung entwickelt, die dem Nutzer genau das ermöglicht. Bevor jemand eine neue App auf seinem Handy installiert, kann er wählen, welche Rechte die Anwendung bekommen soll, etwa Internetzugriff, aber keinen Einblick in Adressbuch und Standort.

Das Tool der Bochumer Forscher schreibt den Code der App nach den Wünschen des Nutzers um. Will sie etwa auf das Adressbuch zugreifen, sorgt das RUB-Programm dafür, dass die Anwendung nur eine leere Kontaktliste erhält. Statt der aktuellen GPS-Koordinaten wird ein zufällig gewählter Standort ausgegeben.

Besonders kompliziert für Apple-Betriebssystem

Für Android-Geräte hatten andere Forschergruppen bereits entsprechende Tools zur Verfügung gestellt. Thorsten Holz‘ Team zeigte erstmals, wie sich das Problem für das Apple-Betriebssystem IOS lösen lässt. „Das ist deutlich anspruchsvoller“, erklärt er.

Denn anders als für das Open Source-Betriebssystem Android von Google ist der Quellcode für IOS nicht öffentlich. „Wir arbeiten also nicht mit menschenlesbarem Code, sondern wesentlich maschinennäher.“ Um die Rechte von I-Phone-Apps anzupassen, hantieren die RUB-Ingenieure mit Assembler-Instruktionen. Das sind kurze Befehle in der Sprache des Prozessors wie „Lade vier Byte aus dem Speicher und schreibe sie in einen bestimmten Zwischenspeicher“.

Zusammenarbeit mit Softwareherstellern

Eine schicke Nutzeroberfläche haben die IT-Sicherheitsexperten an der RUB für ihr Tool noch nicht gebastelt. Sie erstellen in der Regel Konzepte für die Lösung eines Problems, die Firmen dann anwenderfreundlich umsetzen.

Im Projekt Mobworm arbeitete das Team von Thorsten Holz unter anderem mit dem Hersteller G-Data für Antivirensoftware zusammen. Die Firma wendet Analysetechniken der Bochumer Forscher an, um Schadprogramme in Apps aufzuspüren. Problematisch sind vor allem Anwendungen von Drittanbietern, die nicht aus den offiziellen App Stores von Google und Apple stammen. Denn die großen Konzerne checken die Programme sorgfältig, bevor sie sie zum Download anbieten.

Zwei Wege für die Code-Analyse

Es gibt zwei Möglichkeiten herauszufinden, was eine unbekannte App tut: die statische und die dynamische Analyse. Mit beiden arbeiten die Bochumer.

Bei der dynamischen Analyse untersuchen sie eine App, während sie diese ausführen. Bei der statischen Analyse betrachten sie den Code, ohne die App laufen zu lassen. Jede Anwendung hat einen Startpunkt, eine erste Instruktion, die sie ausführt, wenn sie aufgerufen wird. Anschließend können verschiedene andere Instruktionen folgen, die jeweils eine Vielzahl weiterer Prozesse anstoßen können.

Die Forscher stellen die Programmarchitektur in Form eines verzweigten Graphen dar. Ihre Analysealgorithmen untersuchen einzelne Blöcke und schauen, wie diese zusammenhängen. Das erlaubt Rückschlüsse auf die Funktion. Die Wissenschaftler sehen etwa, dass die App zuerst Kalendereinträge liest, diese verarbeitet und ein paar davon zum Server eines Angreifers schickt.

Mit den Verfahren des Lehrstuhls für Systemsicherheit können Computer die Analyse automatisch bewerkstelligen – und so für mehr Sicherheit auf mobilen Geräten sorgen. „Wir sind auf einem guten Weg, die Dinge, die man bei der Sicherheit von Desktoprechnern nicht gut gemacht hat, auf den mobilen Geräten besser zu machen“, resümiert Thorsten Holz.

Download hochauflösender Bilder
Der Download der gewählten Bilder erfolgt als ZIP-Datei. Bildzeilen und Bildnachweise finden Sie nach dem Entpacken in der enthaltenen HTML-Datei.
Nutzungsbedingungen
Die Verwendung der Bilder ist unter Angabe des entsprechenden Copyrights für die Presse honorarfrei. Die Bilder dürfen ausschließlich für eine Berichterstattung mit Bezug zur Ruhr-Universität Bochum verwendet werden, die sich ausschließlich auf die Inhalte des Artikels bezieht, der den Link zum Bilderdownload enthält. Mit dem Download erhalten Sie ein einfaches Nutzungsrecht zur einmaligen Berichterstattung. Eine weitergehende Bearbeitung, die über das Anpassen an das jeweilige Layout hinausgeht, oder eine Speicherung der Bilder für weitere Zwecke, erfordert eine Erweiterung des Nutzungsrechts. Sollten Sie die Fotos daher auf andere Weise verwenden wollen, kontaktieren Sie bitte redaktion@ruhr-uni-bochum.de

Dokumentedownload

Unveröffentlicht

Von

Julia Weiler

Dieser Artikel ist am 2. März 2015 in Rubin ET/IT 2015 erschienen. Die gesamte Ausgabe können Sie hier als PDF kostenlos downloaden. Weitere Rubin-Artikel sind hier zu finden.

Teilen