Technische Unzulänglichkeiten

App Wrapping- Konzept mit Zukunft oder falsche Fährte?

26.08.2015
Von    und
Mark Zimmermann leitet hauptberuflich das Center of Excellence (CoE mobile) zur mobilen Lösungsentwicklung bei der EnBW Energie Baden-Württemberg AG in Karlsruhe. Er weist mehrere Jahre Erfahrung in den Bereichen Mobile Sicherheit, Mobile Lösungserstellung, Digitalisierung und Wearables auf. Der Autor versteht es, seine Themen aus unterschiedlichsten Blickwinkeln für unternehmensspezifische Herausforderungen darzustellen. Neben seiner hauptberuflichen Tätigkeiten ist er Autor zahlreicher Artikel in Fachmagazinen.
Christopher Dreher ist freier Autor, Speaker und Experte für digitale Sicherheit.

Wie kann ein exemplarisches Angriffsszenario aussehen?

Durch einen Jailbreak sind die restriktiven Sicherheitsmaßnahmen der iOS Plattform außer Kraft gesetzt. Dies bedeutet konkret, dass Apps nun unter Root Berechtigungen laufen können und, dass durch die Deaktivierung der Signaturprüfung auch Apps aus fremden, nicht vertrauenswürdigen App Stores installiert werden können. Eine bösartige App ist also selbstständig durch die Root Berechtigungen in der Lage, die oben beschriebene Manipulation der Load Anweisung an der geschützten App durchzuführen. Die ausgehebelte Signaturprüfung sorgt gleichzeitig dafür, dass die fehlerhafte Integrität der manipulierten App nicht durch das iOS Betriebssystem bemerkt wird. Et voilà der Angriff ist vollzogen.

Blick über den Tellerrand

Ein kurzer Blick auf Android sollte der Vollständigkeit halber doch noch gewährt werden. Im Android Umfeld fällt auf, dass es viele Anbieter gibt, die ihre Sicherheitsbibliotheken im Zuge des Wrapping Prozesses einfach in der Main-Funktion der Android App im Java-Quellcode einbinden. Hier verhält es sich sehr ähnlich wie in der iOS Welt - wir hatten bereits die Ähnlichkeit der Verfahren erwähnt. Wird das Laden dieser Bibliothek im Java-Quellcode entfernt, so sind sämtliche Sicherheitsfunktionen auf einmal ausgehebelt.

Damit eine bösartige App diese Manipulation an der angegriffenen App durchführen kann, sind auch unter Android Root-Berechtigungen nötig. Das mobile Endgerät muss also gerooted sein.

Eine kleine Besonderheit gibt es jedoch schon in der Android Welt. Die Apps müssen nicht zwangsläufig über den offiziellen Google Playstore installiert werden und eine restriktive Signaturprüfung verglichen mit iOS ist ebenso nicht vorhanden.
Ein Angreifer könnte also zum Beispiel eine manipulierte, ungewrappte App in einem der alternativen App Stores anbieten. Warum sollten nun die Opfer diese App laden und nicht jene aus dem offiziellen Playstore? Die Unwissenheit der Anwender ist immer noch ein riesiges Problem, da oftmals nicht bekannt ist, dass diese alternativen Appstores mit äußerster Vorsichtig zu genießen sind. Ein weiterer fast noch wichtigerer Faktor ist monetärer Natur. Falls die offizielle, geschützte App auch noch Geld kostet, kann der Angreifer seine manipulierte Version billiger oder gar umsonst anbieten. Gemäß dem Motto geiz ist geil, wird es nicht lange dauern, bis arglistige Opfer die manipulierte App-Version auf dem Gerät installiert haben.

Fazit

Wir wollen hier keine detaillierte Anleitung geben. Auch das Diskreditieren einzelner Anbieter liegt uns fern. Viel mehr möchten wir Ihnen die Augen öffnen, dass die Versprechen von Wrapping individuell zu bewerten und den PPT-Slides oder Flyer-Versprechen der Anbieter nicht blind vertraut werden sollte

Unter den Plattformen am Markt, ist mit entsprechendem Wissen ein derartiger Eingriff möglich. Natürlich arbeiten Wrapping Anbieter auch hier mit Gegenmaßnahmen. Die Anbieter unterscheiden sich dabei in ihrer Qualität stark. Arbeiten einige mit aufwändigen Hash-Verfahren und nutzen tiefgreifende Verschleierungsverfahren, um die Schutzmaßnahmen integer abzusichern, so arbeiten andere Anbieter mit einfachen BASE64 Verschleierungen, die bereits Informatik Studenten des ersten Semesters Problemfrei aushebeln können. (bw)