Infizierte Apps 21.09.2015, 14:22 Uhr

Wie Hacker Apples App-Store ausgetrickst haben

Für Apple ist es ein Schlag ins Gesicht: Hacker ist es gelungen, infizierte Apps in den wohlbehüteten App-Store einzuschleusen. Doch wie haben sie es geschafft?

Chinesisches iPhone mit WeChat-App (rechts): Der Messenger war durch die Manipulation der Entwicklungsumgebung in der Lage, den Nutzer auszuspionieren.

Chinesisches iPhone mit WeChat-App (rechts): Der Messenger war durch die Manipulation der Entwicklungsumgebung in der Lage, den Nutzer auszuspionieren.

Foto: Stephan Scheuer/dpa

Die Hacker haben einen eigentlich simplen Trick benutzt, um Apple auszutricksen. Als Trojanisches Pferd nutzten sie Xcode, erklärt die kalifornische IT-Sicherheitsfirma Palo Alto Networks ­– das ist die Entwicklungsumgebung von Apple, mit der Programmierer Apps bauen. Sie manipulierten die Umgebung derart, dass sie Apps ohne böse Absicht des Programmierers dazu bringt, den Nutzer auszuspionieren.

Der in China populäre Messenger WeChat beispielsweise wurde plötzlich zum Schadprogramm (Malware): Er war dazu in der Lage, Passwörter der Nutzer auszulesen, sie auf schadhafte Websites umzuleiten oder Daten aus der Zwischenablage an Server der Hacker zu schicken. Den entsprechenden Schadcode hatten die Cyberkriminellen in einer Mach-O-Objektdatei untergebracht.

Hacker machten sich Internetzensur in China zu Nutze

Doch wie haben die Hacker die infizierte Entwicklungsumgebung an den Mann gebracht? Sie machten sich den Umstand zu Nutze, dass die Website apple.com wegen der Internetzensur des chinesischen Staates häufig schlecht erreichbar ist und sich der 3 GB große Download ewig hinziehen kann.

Die Hacker lockten Programmierer in chinesischen Foren mit Downloadlinks zu alternativen Quellen und versprachen einen schnelleren Datentransfer. Sie tappten prompt in die Falle und benutzten fortan die infizierte XCode-Version.

Für Apple ist der Angriff ein Schlag ins Gesicht. Bislang galt der App-Store als sicher. Jetzt befürchten IT-Experten Nachahmungstäter.

Für Apple ist der Angriff ein Schlag ins Gesicht. Bislang galt der App-Store als sicher. Jetzt befürchten IT-Experten Nachahmungstäter.

Foto: Jan-Philipp Strobel/dpa

Für Apple ist der Angriff ein Schlag ins Gesicht. Denn bislang galt der App-Store als sicher. Experten nahmen alle Apps vor der Veröffentlichung unter die Lupe, sodass es versteckte Schadcodes nur sehr selten in den Store schafften. Absolut unauffällig hingegen verhielten sich die Apps, die Programmierer mit der infizierten Xcode-Version kreierten.

Apples Prävention war ausgetrickst, jetzt bleibt nur die Schadensbegrenzung: „Wir haben die Apps aus dem App-Store entfernt, von denen wir wissen, dass sie mit der infizierten Software erstellt wurden“, sagte Apple-Sprecherin Christine Monaghan der Nachrichtenagentur Reuters. „Wir arbeiten mit den Programmierern zusammen, um sicherzustellen, dass sie die richtige Version von XCode benutzen, um ihre Apps neu zu programmieren.“ WeChat hat für seine 500 Millionen Nutzer bereits ein Update zur Verfügung gestellt.

Palo Alto Networks befürchtet Nachahmungstäter

Nicht ganz klar ist, wie viele Apps für iPhone und iPad tatsächlich betroffen sind. Palo Alto spricht von 39 Apps ­– darunter Spiele und Anwendungen für Aktienhandel, Banking und Karten. Laut chinesischer Sicherheitsfirma Qihoo360 Technology sind es 344. So oder so sei es ein brisanter Fall, sagt Ryan Olson von Palo Alto Networks: „Programmierer sind jetzt ein riesiges Ziel.“ Andere Hacker könnten diesen Ansatz kopieren, gegen den man sich nur schwer wehren kann. 

Das könnte sie auch interessieren

Top 5 IT & TK

Top Stellenangebote

Hochschule Kaiserslautern-Firmenlogo
Hochschule Kaiserslautern Professur im Bereich Leistungselektronik und Elektronik (W2) Kaiserslautern
Hochschule Ostwestfalen-Lippe-Firmenlogo
Hochschule Ostwestfalen-Lippe W2-Professur Elektromechanik und Mechatronik Lemgo
Technische Universität Dresden-Firmenlogo
Technische Universität Dresden Professur (W3) für Luftfahrzeugtechnik Dresden
Fachhochschule Dortmund-Firmenlogo
Fachhochschule Dortmund Professorin / Professor für das Fach Medizintechnik Dortmund
Generalzolldirektion-Firmenlogo
Generalzolldirektion Diplomingenieur/in / Technische/r Beamtin/-er für das Funk- und Telekommunikationswesen Nürnberg
GULP Solution Services GmbH & Co. KG-Firmenlogo
GULP Solution Services GmbH & Co. KG Entwicklungsingenieur / Konstrukteur Röntgenstrahler (m/w) Hamburg
GULP Solution Services GmbH & Co. KG-Firmenlogo
GULP Solution Services GmbH & Co. KG Quality Assurance Engineer in der Röntgentechnik (m/w) Hamburg
HEMA Maschinen- und Apparateschutz GmbH-Firmenlogo
HEMA Maschinen- und Apparateschutz GmbH Entwicklungskonstrukteur (m/w) Seligenstadt
Deutsches Elektronen-Synchrotron DESY-Firmenlogo
Deutsches Elektronen-Synchrotron DESY Architektin (w/m) für den Forschungscampus DESY Hamburg
Duale Hochschule Gera-Eisenach-Firmenlogo
Duale Hochschule Gera-Eisenach Professur (W2) Engineering mit Schwerpunkt Produktentwicklung Eisenach
Zur Jobbörse