Mobile Applikationen mit schwerwiegenden Schwachstellen in den Anmeldeinformationen

Langsam aber sicher etabliere ich mich hier im Blog als der Überbringer schlechter Nachrichten zum Thema Authentifizierungs-Hacks. Und auch heute gibt es wieder Neuigkeiten. Bereits im Juni hatten Forscher der...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 29. Oktober 2021

Langsam aber sicher etabliere ich mich hier im Blog als der Überbringer schlechter Nachrichten zum Thema Authentifizierungs-Hacks. Und auch heute gibt es wieder Neuigkeiten. Bereits im Juni hatten Forscher der Universität von Columbia bekannt gegeben, versteckte Login-Schlüssel in tausenden von Google-Play-Applikationen gefunden zu haben. Sie wurden von ihren Entwicklern eingebaut, um auf Cloud-basierte Accounts zuzugreifen – beispielsweise Facebook, AWS, Twitter und andere soziale Netzwerke. Doch auch Hacker können diese versteckten Schlüssel benutzen, um die jeweilige Dienstleistung und den Zugang zu Benutzerdaten negativ zu beeinflussen.

Die von den Computer-Wissenschaftlern entwickelte Software zur Untersuchung des Google Play Stores ist an sich schon bemerkenswert. Im ersten Schritt entwickelten sie ihr eigenes Crawler System unter dem Namen PlayDrone. Mit diesem Programm wurden mehr als eine Millionen Android-Applikationen im Google Play Store untersucht! Im zweiten Schritt wurden dann die Binärdateien in einen lesbaren Quellcode übersetzt und dieser dann in einer Datenbank zur weiteren Analyse gespeichert.

Nebenbei bemerkten die Forscher, dass eine Vielzahl an „Duplicate Content“ in den Applikationen existiert. Das heißt nichts anderes, als dass knapp 25 Prozent der Apps aus dem Code anderer Appware bestehen.

Das Columbia-Team suchte nun in der Datenbank nach Zeichenketten mit den Inhalten „geheim“ und „privat“. Das Ergebnis: Tausende von Apps hatten eingebettete private Zugangsschlüssel zu Cloud-basierten Services integriert, die zu Testzwecken von den Entwicklern eingefügt worden waren. Sie wurden nach der Entwicklungsphase schlichtweg vergessen und nicht entfernt.

Der öffentlich zugängliche Bericht zeigt, dass die Amazon AWS-Kürzel besonders kritisch sind. Hacker könnten diese mit speziellen automatisierten Apps herausfiltern und sich mit diesen Schlüsseln dann in den AWS EC2-Instanzen anmelden. Wie der Bericht weiter ausführt, kann dies „zu einer Reihe von gezielten Angriffen auf die Vertraulichkeit, Integrität und die Verfügbarkeit der Applikation auf Kosten des Nutzers“ führen.

Aus den Untersuchungen ging weiter hervor, dass tausende von OAuth-Anmeldeinformationen in den Apps zurückgelassen wurden. OAuth wird typischerweise für die Verbindung der App zu Diensten wie Twitter, Facebook, LinkedIn und Flickr genutzt, sofern der Nutzer es aktiv erlaubt. Bei der offiziellen App von Airbnb wurden Entwickler-OAuth-Anmeldedaten für Facebook gefunden, die Hackern potentiell Millionen von Benutzerkonten ungeschützt zugänglich machen. Airbnb und Facebook wurden über diesen Tatbestand informiert und haben inzwischen die erforderlichen Gegenmaßnahmen getroffen.

Die Forscher informierten auch Amazon und Google. Amazon informierte seine AWS-Nutzer schon einige Zeit vorher und hatte Entwickler vor genau dieser Problematik bereits gewarnt. Google kündigte neben den bisherigen minimalen Scans der eingereichten Android- Apps weitere Überprüfungen mittels PlayDrone an.

Was sollten wir also aus diesen Ergebnissen mitnehmen? Natürlich sollten Unternehmen hinsichtlich des Themas BYOD besonders wachsam sein und Business Apps in der Sandbox neben den regulären Nutzer-Apps laufen lassen.

Es gibt keinen Grund zur Annahme, dass nicht auch eigens entwickelte Unternehmenssoftware ähnlichen Problemen unterliegt – so beispielsweise Login-Daten oder andere offen gelassene Hintertüren, weil sie von den Entwicklern schlicht vergessen wurden.

Bevor Sie unternehmensweite Anwendungen einführen, sollten Sie einen strengen Q/A-Sicherheitsprozess implementieren. Dennoch werden – gerade in der Metadaten-Ära – wahrscheinlich immer einige nutzbare Sicherheitslücken in einer Software existieren. Hacker haben also fast immer die Möglichkeit, eine Hintertür zu finden.

Das praktikable Ziel einer guten IT-Sicherheits-Policy sollte es sein, die wertvollen und vertraulichen Inhalte des Unternehmens und die unternehmenseigenen IP’s für Außenstehende zu beschränken, die Verwendung zu überwachen und mittels automatisierten Prozessen den Missbrauch zu vermeiden.

The post Mobile Applikationen mit schwerwiegenden Schwachstellen in den Anmeldeinformationen appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

ids-vs.-ips-:-was-ist-der-unterschied-?
IDS vs. IPS : Was ist der Unterschied ?
Intrusion Detection Systems (IDS) analysieren den Netzwerkverkehr im Hinblick auf Signaturen, die mit bekannten Cyber-Angriffen übereinstimmen. Intrusion Prevention Systems (IPS) führen auch eine Paketanalyse durch, können aber je nach erkanntem...
warum-sharepoint-berechtigungen-schwierigkeiten-verursachen
Warum SharePoint-Berechtigungen Schwierigkeiten verursachen
von Brian Vecci SharePoint-Berechtigungen können ein Albtraum sein. Bei Varonis haben wir häufig die Gelegenheit, SharePoint-Administratoren zu treffen – und die meisten verzweifeln an der Verwaltung der Nutzerberechtigungen. SharePoint ist...
was-dns-ist,-wie-es-funktioniert-und-schwachstellen
Was DNS ist, wie es funktioniert und Schwachstellen
Das Domain Name System (DNS) ist die Internetversion der Gelben Seiten. In der guten alten Zeit hat man Geschäftsadressen, die man brauchte, in den Gelben Seiten nachgeschlagen. Das DNS ist...
5-wege,-um-active-directory-mit-varonis-zu-schützen
5 Wege, um Active Directory mit Varonis zu schützen
Die schnellste Methode, in ein Netzwerk einzudringen, nutzt das Active Directory (AD) – es ist der Schlüssel zum gesamten Königreich. Wenn Sie auf einen Server zugreifen wollen, müssen Sie im AD...