Security-Features zum Schutz vor schlechten Apps

iOS und Android - Was taugt die eingebaute Sicherheit?

01.08.2014
Von  und
Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.
Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.

Android orientiert sich am klassischen PC

Viele der Sicherheitsfunktionen, die Apple dem iOS mit auf den Weg gegeben hat, sind auch in der traditionellen PC-Branche nicht unbekannt. Sie heißen nur anders und entgegen der Vermutung, dass es ein Vorteil wäre, dass alles aus einer einzigen Hand stammt, funktioniert es bei Linux oder Windows auch ohne monopolistische Anbieter. Android hat eine deutliche Anlehnung an Linux und ist - entsprechend dieser Konzeption - viel offener. Neben dem Linux-Grundgerüst nutzen Android-Apps Java und dessen virtuelle Maschinen für den Betrieb.

Wie iOS, so setzt auch Android auf eine starke Isolation von Apps und der Regelung, dass diese nur auf dedizierte Systemressourcen zugreifen können. Diese Isolierung schützt nicht nur die Apps untereinander, sondern auch das Betriebssystem vor ungewollten Änderungen. Sofern es eine App nicht gelingt, den so genannten "Administrator-Level-Mode" zu erreichen, was faktisch nur durch das bewusste "Rooten" passieren kann, können Apps das Android-OS nicht anpassen. Zwar dürfen Apps nicht auf den Speicherbereich anderer Apps zugreifen, sie können jedoch sehr wohl - über das Betriebssystem - herausfinden, welche anderen Apps in welcher Version auf dem Gerät installiert sind.

Zudem sind die meisten Apps unter Android in der Lage, alle unverschlüsselten Daten einer SD-Karte auszulesen, jedoch ohne Schreibzugriff. Sollten sich auf der SD-Karte jedoch persönliche Informationen befinden, beispielsweise Fotos oder Dokumente, so könnte eine App diese für eigene Zwecke nutzen und beispielsweise über das Internet verschicken. Trotz der Isolierung ist es unter Android für eine App durchaus möglich, andere Apps zu starten.

Letztendlich benötigt der Anwender, wie bei einem typischen PC, eine Sicherheitssoftware, die feststellt, dass die installierten Apps und aktiven Prozesse keine Gefahr für das System darstellen.

Dem Entwickler auf die Finger schauen

Im direkten Vergleich zu Android-Anbieter Google setzt Apple auf eine sehr restriktive Politik, was die Erweiterbarkeit hinsichtlich der Software und vor allem der Hardware angeht. Software-Entwickler, die ihre Apps über den App Store anbieten, müssen ihre Software zunächst durch Apple in Tests prüfen lassen, ehe sie im Store verfügbar sind. Dieses Konzept, auch wenn es denkbare Lücken gibt, führte bisher dazu, dass es, im Gegensatz zu Android, wenig Schadsoftware gibt und kaum erfolgreiche Attacken auf iOS-Geräte dokumentiert sind.

Während es für iOS über den Enterprise Store schon seit längerer Zeit eine recht ausgefeilte Lösung gibt, mit Hilfe einer Lösung für das Mobile Device Management (MDM) dafür zu sorgen, dass nur zulässige Apps auf iPad, iPhone & Co. gelangen, waren derlei Einschränkungsmöglichkeiten für Android-Systeme in dieser Form lange Zeit nicht umsetzbar. Ende 2013 veröffentlichten Wissenschaftler am AISEC einen App-Store-Filter für Android. Dieser filtert problematische Android-Apps automatisch aus und bietet den Mitarbeitern nur mobile Anwendungen an, die konform der unternehmenseigenen Vorgaben zur IT-Sicherheit sind.