Die Fehlkonfiguration mobiler Apps von Drittanbietern legt die Daten von 100 Millionen Benutzern offen
Trotz der offensichtlichen Vorteile moderner Cloud-basierter
Entwicklungslösungen für mobile Anwendungen – wie Cloud-Speicher,
Benachrichtigungsverwaltung, Echtzeitdatenbanken und Analysen –
versäumen es viele Entwickler dieser Lösungen, die potenziellen
Sicherheitsrisiken, die mit diesen Apps verbunden sind, angemessen
zu berücksichtigen sind falsch konfiguriert.
Vor kurzem hat Check Point Research Fehlkonfigurationen und
Implementierungsprobleme entdeckt, die die Daten von 100 Millionen
Benutzern mobiler Anwendungen offengelegt haben. Diese Art der
Exposition setzt sowohl die Benutzer als auch die App-Entwickler
dem Risiko von Reputationsbedrohungen und Sicherheitsschäden aus.
In diesem Fall ließen die Entwickler Benachrichtigungsmanager,
Speicherorte und Echtzeitdatenbanken für den Zugriff von
Angreifern offen, wodurch 100 Millionen Benutzer angreifbar
wurden.
In Bezug auf Echtzeitdatenbanken können Cloud-Dienste Benutzern
mobiler Apps dabei helfen, ihre Daten in Echtzeit mit der Cloud zu
synchronisieren. Wenn Entwickler diesen Dienst mit
Authentifizierung jedoch nicht korrekt implementieren, kann
theoretisch jeder Benutzer auf diese Datenbank zugreifen,
einschließlich aller mobilen Kundendaten. Tatsächlich zeigten sich
die Forscher überrascht darüber, dass es keine Hindernisse für den
Zugriff auf diese offenen Datenbanken für bestimmte Apps bei
Google Play gab. Einige der in diesem Fall erhältlichen Aspekte
waren neben anderen Angriffsvektoren Gerätestandorte,
E-Mail-Adressen, Passwörter, private Chats und Benutzerkennungen.
Solche Schwachstellen setzen alle diese Benutzer einem Risiko für
Betrug und Identitätsdiebstahl aus.
Tatsächlich ist die beliebte Horoskop-App Astro Guru eine App mit
solchen Schwachstellen, die möglicherweise alle Benutzer einem
Leck von persönlich identifizierbaren Informationen (PII) aussetzt
– wie Geburtsdatum, E-Mail, Geschlecht und Standort sowie
Zahlungsinformationen – nach einer aufgezeichneten Zahl von 10
Millionen Downloads.
In ähnlicher Weise ermöglichte die Taxi-App T'Leva, die bereits
mehr als 50.000 Installationen aufweist, den Forschern, die
vollständigen Namen der Benutzer sowie Telefonnummern und sowohl
Ziele als auch beabsichtigte Abholorte abzurufen, indem nur eine
Anfrage an die Datenbank gesendet wurde.
Als nächstes stellten die Forscher auch fest, dass sogar der
Push-Benachrichtigungsmanager angreifbar geworden war. Dies
bedeutet, dass jeder böswillige Akteur, der Zugriff auf den
Manager erlangen kann, den Benutzern Benachrichtigungen im Namen
des Entwicklers senden könnte.
Darüber hinaus stellt die Cloud-Speicherung dieser mobilen Apps
ein besonderes Risiko für Benutzer dar, da das Forschungsteam auch
herausfand, dass viele Entwickler sowohl die Zugriffsschlüssel als
auch die geheimen Schlüssel zu gespeicherten Daten innerhalb der
Screen Recorder-Dienstanwendung preisgegeben haben. Offensichtlich
ermöglichte eine oberflächliche Analyse der Anwendungsdatei den
Forschern, diese Schlüssel wiederherzustellen und auf
Benutzeraufzeichnungen zuzugreifen.
Schließlich haben Untersuchungen gezeigt, dass CopyCat-Malware
auch in der Lage ist, Schlüssel für gefährdete
Cloud-Speicherdienste abzurufen, was zeigt, wie böswillige
Entwickler diese Schwachstellen ebenfalls ausnutzen können.