Aktuelles, Branche - geschrieben von am Freitag, November 7, 2014 18:20 - ein Kommentar

WireLurker: Kommentar von Mirko Brandner, Arxan Technologies

Verbreitung via Apples „Enterprise Deployment Modell“

[datensicherheit.de, 07.11.2014] Mirko Brandner, Technical Manager, Arxan Technologies kommentiert die neu aufgetauchte Malware WireLurker wie folgt:

„Die Entdeckung der neuen Apple-Malware WireLurker ist bitter, aber nicht wirklich überraschend. Der Schutz von Applikationen spielt für die meisten Unternehmen und App-Entwickler immer noch eine eher untergeordnete Rolle. Auch sind sich viele der neuen Risiken und Bedrohungen, die vor allem durch mobile Apps entstehen, gar nicht wirklich bewusst. Unternehmen investieren ihre Zeit und ihr Geld in erster Linie in klassischen Perimeter- und Infrastrukturschutz. Beliebte Maßnahmen zum Schutz von Software und Anwendungen, wie etwa, Threat Modeling, Architectural Risk Assessment, Source Code Review, Penetrationstests, Application Monitoring etc., sind zwar wichtig, aber – vor allem in mobilen Umgebungen – bei weitem nicht ausreichend.“

Was viele nicht wissen: Solange ihr Binärcode nicht geschützt ist, kann jede Applikation angegriffen werden.

Im Fall von WireLurker wurde die iOS-App „umverpackt” (re-packaged) und mit einem Schadcode versehen, der schädliche Aktivitäten ausführen kann. Ein ungeschützter Binärcode ermöglicht es Hackern, den Code zu rekonstruieren (reverse engineer).  Alle weiteren Schutzmaßnahmen verlieren dann an Bedeutung, und Angreifer haben ungehinderten Zugang zu allen kritischen Informationen, zu den „Kronjuwelen“ der App. Im Falle von WireLurker konnte sich die mit einem Trojaner infizierte iOS-App ungehindert via Apples „Enterprise Deployment Modell“ verbreiten. Auffallend ist dabei, dass WireLurker sowohl iOS-Geräte mit Jailbreak als auch nicht gejailbreakte Geräte betrifft.

Um die Risiken solcher Angriffe auf Applikationen zukünftig zu mindern, müssen die Apps bereits in ihrem Entwicklungsprozess gehärtet (Application-Hardening) und mit einem wirksamen Laufzeitschutz (runtime protection) ausgestattet werden, welcher die Umgebung, auf denen die Apps laufen, genau überprüft und  mögliche Manipulationen erkennt. Das Ziel sollte eine sich selbst verteidigende App sein, die Hackerangriffe und Malware wie z.B. WireLurker selbstständig erkennt und abwehrt.

Weitere Informationen zum Thema:

blogtalkradio
Podcast von IBM und Arxan

datensicherheit.de, 06.11.2014
WireLurker: Neue iOS und OS X Malware-Familie



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung