Werbung
Willkommen
|
Facebook Twitter Google Plus
04.12.2016 - 21:02
Foto: Apple, iTunes, APA/EPA/ JOHN G. MABANGLO

Apples App- Store erstmals Opfer von Hackerangriff

21.09.2015, 11:00
Apples App-Store ist erstmals Opfer eines größeren Hackerangriffs geworden. Der kalifornische Konzern räumte am Sonntag den Vorfall ein, nachdem Sicherheitsfirmen in Hunderten Apps eine Schadsoftware gefunden hatten.

Cyberkriminellen in China war es demnach gelungen, rund 40 mit Schadsoftware verseuchte Apps durch die Kontrollen in Apples App- Store zu bringen. Darunter waren populäre Anwendungen wie die Messaging- App WeChat und die Taxi- App Didi Kuaidi - wodurch mehrere Hundert Millionen Nutzer betroffen sein könnten. Apple habe die Anwendungen inzwischen aus dem App Store entfernt, erklärte das Unternehmen in der Nacht auf Montag. Das chinesische Staatsfernsehen CCTV sprach am Sonntag sogar von mehr als 350 betroffenen Apps.

iOS- Entwicklersoftware Xcode manipuliert

Auslöser des Problems sei gewesen, dass einige App- Entwickler eine präparierte Version der Apple- Software Xcode zum Schreiben ihrer Anwendungen genutzt hätten, erklärte die IT- Sicherheitsfirma Palo Alto Networks, die den Angriff mit aufgedeckt hatte. Nach ihren Erkenntnissen konnten die damit erstellten Apps unter anderem Passwörter abgreifen. Hinweise auf einen Datendiebstahl oder einen anderen Schaden gebe es aber nicht.

Dennoch sei dieser Angriff "eine große Sache", so Ryan Olson von Palo Alto Networks, zeige er doch, dass Apples App- Store verletzbar sei, wenn Hacker die Rechner von Entwicklern legitimierter Apps infizierten. Sich dagegen zu verteidigen, sei schwer. "Entwickler sind jetzt ein großes Ziel", sagte Olson. Vor diesem Angriff sei bisher nur in fünf Anwendungen des App- Stores Schadsoftware gefunden worden.

Entwickler griffen zu vermeintlicher Originalversion

Apple stellt sein Xcode Entwicklern zur Verfügung, dennoch griffen einige wohl auf eine gefälschte Version zu, weil sie sich schneller herunterladen ließ, hieß es im Technologie- Blog "Recode" unter Berufung auf informierte Personen. Durch die Internetzensur des chinesischen Staates kann die offiziellen Quelle des Entwicklerwerkzeugs auf der Apple- Website häufig nur schlecht erreicht werden. Daher bedienten sich die Entwickler bei einer vermeintlichen Originalversion von Xcode, die in einem Cloud- Speicher des chinesischen Internetkonzerns Baidu abgelegt worden war. Das manipulierte Xcode- Programm wurde bei Baidu inzwischen entfernt.

Apple teilte mit, man wolle sicherstellen, dass die App- Anbieter ihre Anwendungen mit der originalen Xcode- Version erneuerten. WeChat mit mehr als 500 Millionen Nutzern erklärte inzwischen, dass die neue Version der App wieder sicher sei. Unter den weiteren verseuchten Apps waren laut Palo Alto Networks Spiele sowie Anwendungen für Banking, Aktienhandel, Online- Netzwerke, Karten und Kommunikation.

Apple- Kontrollen aus bislang ungeklärten Gründen passiert

Unklar bleibt, wie die Apps die Kontrollen von Apple passieren konnten. Der Konzern lässt Anwendungen auf seine Geräte grundsätzlich nur aus dem hauseigenen App Store laden. Dank der Kontrollen sollen sich die Nutzer, die im Apple- System bleiben, auf die Sicherheit der Apps verlassen können. Bisher schien das System gut funktioniert zu haben: Schadsoftware war nur für von Nutzern "geknackte" iPhones bekannt geworden, die auch Anwendungen aus anderen Quellen laden können.

Apple nutzte die Sicherheit auch als Argument im Wettbewerb mit Android. Bei Googles mobilem Betriebssystem können Apps grundsätzlich nicht nur aus dem Play Store des Konzerns, sondern auch von anderen Download- Plattformen heruntergeladen werden. Während es im Play Store ähnlich strikte Kontrollen wie bei Apple gibt, gelangte über einige der vielen anderen App- Anbieter in der Vergangenheit bereits Schadsoftware auf die Geräte der Nutzer.

21.09.2015, 11:00
AG/red
Kommentare  
Kommentare sortieren nach:
km_num_com
km_datum_formatiert_com
von km_nickname_text_com  
km_text_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_notify_status(Object({'object_id':km_object_id_com}))"); km_kmcom_js_end_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_delete_status(Object({'object_id':km_object_id_com, 'status':km_status_com}))"); km_kmcom_js_end_com
Antworten sortieren nach:
km_antworten_com
km_datum_formatiert_com
von km_nickname_text_com  
km_text_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_notify_status(Object({'object_id':km_object_id_com}))"); km_kmcom_js_end_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_delete_status(Object({'object_id':km_object_id_com, 'status':km_status_com}))"); km_kmcom_js_end_com
User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der #Netiquette# widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).
Werbung
Werbung
Jetzt online spielen!
Werbung
Werbung
Angaben gem ECG und MedienGesetz: Medieninhaber, Hersteller und Herausgeber bzw. Diensteanbieter
Krone Multimedia GmbH & Co KG (FBN 189730s; HG Wien) Internetdienste; Muthgasse 2, 1190 Wien
Krone Multimedia © 2016 krone.at | Impressum