Apps besser vor Reverse Engineering schützen
"Masque Attack": App wird mittels Reverse Engineering umgearbeitet, umverpackt und in einem inoffiziellen App-Store wieder veröffentlicht
Rat an Apple-Konsumenten: Applikationen jeglicher Art sollten ausschließlich aus dem offiziellen App-Store heruntergeladen werden
Von Mirko Brandner, Technical Manager, Arxan Technologies
(02.12.14) - Die "Masque Attack" ist eine weitere Sicherheitslücke, die uns die Verwundbarkeit von iOS vor Augen führt. Eine App wird dabei mittels Reverse Engineering umgearbeitet, umverpackt und in einem inoffiziellen App-Store wieder veröffentlicht. Über das Anklicken irgendeines Links sei es unwissend oder naiv gelangt ein Nutzer auf diesen App-Store und lädt die besagte App herunter. Beim Download-Prozess ermöglicht es iOS schließlich, dass die offizielle App von der schadhaften App überschrieben wird. Wie beim neulich erst entdeckten Exploit mit Namen WireLurker ist es dabei unerheblich, ob es sich um ein Jailbreak-Gerät handelt oder nicht.
Apple-Konsumenten können aus diesem Angriff vor allem eines lernen: Applikationen jeglicher Art sollten ausschließlich aus dem offiziellen App-Store heruntergeladen werden. Apps aus inoffiziellen Stores bergen unüberschaubare Risiken und können wie in diesem Fall großen Schaden anrichten.
Für App-Entwickler und Unternehmen ist das Bekanntwerden der "Masque Attack" eine weitere Gelegenheit darüber nachzudenken, die eigenen Apps noch besser vor Reverse Engineering, Umverpackung und einer illegalen Veröffentlichung in inoffiziellen Stores zu schützen. Eine geeignete Technologie, die Apps härtet und mit einem sich selbst verteidigenden Mechanismus ausstattet, um eben solche Szenarien zu verhindern, steht bereits zur Verfügung.
Denn wer will schon, dass die eigene App als schädliche Waffe missbraucht wird. (Arxan Technologies: ra)
Arxan Technologies: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.