Sicherheitslücken: Wie Angreifer Smartphones und Co. hacken
Schnittstellenprobleme:Wie Angreifer Smartphones und Co. hacken
von Peter Welchering
|
Digitale Angriffe auf die Stromversorgung, aber auch Spionageangriffe auf Smartphones und Laptops nehmen zu. Unsichere Schnittstellen erleichtern den Hackern die Arbeit.
Oft sind beim Hacking ungesicherte Schnittstellen die Schwachstelle (Symbolbild).
Quelle: dpa
"Ihr Fernseher, Ihr Kühlschrank und ihr Smartphone – alle diese Geräte laufen über Schnittstellen-basierte Anwendungen", erläutert Adam Fisher, Direktor Security Engineering des IT-Sicherheitsunternehmens Salt Security, das Problem. Denn über diese Schnittstellen dringen Angreifer in die Systeme ein.
Apps entstehen oft nach Baukasten-Prinzip
Adam Fisher hat sich mit seinem Team genauer angeschaut, wie in der modernen Softwareentwicklung Sicherheitslücken zustande kommen.
Apps werden zunehmend aus einzelnen Modulen zusammengesetzt. Sie werden also nicht mehr von Grund auf mit einer Programmiersprache von vorne bis hinten geschrieben. Vielmehr wird geprüft, welche Softwaremodule es für die einzelnen Aufgaben und Routinen schon gibt.
Die werden dann zusammengesetzt. Der Vorteil: So eine App ist in sehr kurzer Zeit fertig. Das Problem dabei: Die einzelnen Module tauschen ihre Daten über Schnittstellen aus, die oft nicht abgesichert sind. Diese Schnittstellen werden mit den Softwaremodulen einfach übernommen. Eine solche App wird also wie mit Bauklötzchen zusammengesetzt. Diese Bauklötzchen haben Fenster, über die Daten ausgetauscht werden.
Und kein Mensch kümmert sich mehr um die Fenster in den Bauklötzchen. Welche Daten über welche Schnittstellen laufen, ob und wie dieser Datenaustausch abgesichert ist, das wissen die Entwickler einer solchen App häufig gar nicht mehr. Und deshalb sind Schnittstellen zu einem Risiko geworden.
Sicherheitsrisiken oft nicht im Blick der Entwickler
Denn über diese Schnittstellen finden immer mehr Angriffe auf Softwaresysteme statt. Und die sind deshalb erfolgreich, weil die Schnittstellen oft überhaupt nicht auf dem Radar der Entwickler sind, so Adam Fisher.
Viele Entwickler wissen gar nicht, wieviele Schnittstellen in ihrer App vorhanden sind.
„
Adam Fisher, IT-Sicherheitsunternehmens Salt Security
Und sie hätten keine Ahnung, was diese Schnittstellen genau machen. So fanden Sicherheitsspezialisten in einer Software für Web-Browser eine Schnittstelle, über die Inhalte von Web-Servern so an den Browser weitergereicht werden, dass er sofort die nötige Software-Routine fürs Anschauen öffnet. Dabei durften alle Datentypen weitergeleitet werden.
Das heißt, dass auch Schadsoftware, zum Beispiel eine Spionagesoftware, die Daten auf dem Computer ausliest, einfach an den Browser weitergegeben wurde. Ist so eine Schadsoftware erst einmal auf den Computer heruntergeladen, kann sie da viel Schaden anrichten.
Mehr Sicherheitsstufen machen App-Entwicklung teurer
Der Fehler wurde beseitigt. Die eingesetzte Schnittstelle erhielt eine zusätzliche Prüfroutine, die ausführbare Dateien an eine Sicherheitskontrolle weiterleitet, bevor sie in den Browser und damit in den Computer geladen wird.
Um Angriffe über solche Schnittstellen zu verhindern, hat die amerikanische Information Systems Security Association ein Drei-Punkte-Programm entwickelt:
1. "Als erstes brauchen wir eine klare Dokumentation von Schnittstellen, sie müssen erkannt und katalogisiert werden", meint Betty Burke, Sicherheitsspezialistin der amerikanischen Information Systems Security Association.
2. Sämtliche Daten, die über Schnittstellen ausgetauscht werden, müssten demnach von Sicherheitssoftware überwacht werden.
3. Für sämtliche Schnittregeln müssten zudem "Verkehrsregeln" aufgestellt, welche Daten wohin transportiert werden dürfen.
Diese zusätzlichen Sicherheitsmaßnahmen machen die App-Entwicklung teurer. Betty Burke findet das aber alternativlos: "Sonst kriegen wir es mit richtig massiven und üblen digitalen Angriffen zu tun."
Gleich zwei massive Sicherheitslücken machen Apple-Geräte unsicher. Geheimdienste nutzen Schwachstellen dieser Art für Spionage. Es gibt aber inzwischen Sicherheits-Updates.
Um dir eine optimale Website der ZDFmediathek, ZDFheute und ZDFtivi präsentieren zu können, setzen wir Cookies und vergleichbare Techniken ein. Einige der eingesetzten Techniken sind unbedingt erforderlich für unser Angebot. Mit deiner Zustimmung dürfen wir und unsere Dienstleister darüber hinaus Informationen auf deinem Gerät speichern und/oder abrufen. Dabei geben wir deine Daten ohne deine Einwilligung nicht an Dritte weiter, die nicht unsere direkten Dienstleister sind. Wir verwenden deine Daten auch nicht zu kommerziellen Zwecken.
Zustimmungspflichtige Datenverarbeitung • Personalisierung: Die Speicherung von bestimmten Interaktionen ermöglicht uns, dein Erlebnis im Angebot des ZDF an dich anzupassen und Personalisierungsfunktionen anzubieten. Dabei personalisieren wir ausschließlich auf Basis deiner Nutzung der ZDFmediathek, der ZDFheute und ZDFtivi. Daten von Dritten werden von uns nicht verwendet. • Social Media und externe Drittsysteme: Wir nutzen Social-Media-Tools und Dienste von anderen Anbietern. Unter anderem um das Teilen von Inhalten zu ermöglichen.
Du kannst entscheiden, für welche Zwecke wir deine Daten speichern und verarbeiten dürfen. Dies betrifft nur dein aktuell genutztes Gerät. Mit "Zustimmen" erklärst du deine Zustimmung zu unserer Datenverarbeitung, für die wir deine Einwilligung benötigen. Oder du legst unter "Einstellungen/Ablehnen" fest, welchen Zwecken du deine Zustimmung gibst und welchen nicht. Deine Datenschutzeinstellungen kannst du jederzeit mit Wirkung für die Zukunft in deinen Einstellungen widerrufen oder ändern.