13.01.2014 Aufrufe

PDF 941kB - Hochschule Ulm

PDF 941kB - Hochschule Ulm

PDF 941kB - Hochschule Ulm

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Smartphone Betriebssysteme<br />

um ein anderes Verhalten herbeizurufen als auch das Einschleusen von Apps, die nicht<br />

aus dem Windows Phone Store stammen. In [Tan09] wird Code Signing in Kapitel 9.8.3<br />

Codesignierung, S. 809-811, in den einleitenden Worten, als ein Ansatz nur Software von<br />

zuverlässigen Anbietern laufen zu lassen, beschrieben. Eine Ausnahme besteht jedoch<br />

für Smartphones, die entsperrt wurden als Entwicklergerät. Dazu mehr in Kapitel 4.2.<br />

In Android 4.3 ist das Sicherheitsmodell dem von Windows Phone 8 sehr ähnlich. Die<br />

Terminologie für die isolierten Apps bei Android ist Application Sandbox. Wie auf Windows<br />

Phone 8, muss eine App unter Android 4.3 ihre benötigten Rechte deklarieren. Die<br />

Rechte unter Android werden als Permissions bezeichnet. Sicherheitstechnisch bedenkliche<br />

Permissions werden wie bei Windows Phone 8 auch nur bestimmten Benutzergruppen<br />

zur Verfügung gestellt, allerdings ist Google da nicht so restriktiv wie Microsoft. Vorteil<br />

dieses Vorgehens ist, dass Entwicklern eine mächtige API zur Verfügung steht, mit der<br />

vieles umgesetzt werden kann. Nachteil wiederum ist, dass dies Angreifer auch ausnutzen<br />

können. Ein Beispiel hierfür ist die SMS API. Unter Windows Phone 8 hat die Gruppe<br />

Entwickler keinen Zugriff auf die SMS API, wie in [EC13] auf Folie 8 präsentiert wird.<br />

Die Folge ist, dass nur Microsoft und ggf. Partner diese API verwenden können. Unter<br />

Android kann ein Entwickler die Permission deklarieren, um auf die SMS API zugreifen<br />

zu können. In Kombination durch Installation von Apps aus Fremdquellen bzw. Apps,<br />

die nicht über Google Play Store bezogen werden, wird ein Angriff ermöglicht, wie es<br />

z.B. jüngst Eurograbber gezeigt hat. Bei Eurograbber handelt sich um einen Trojaner,<br />

der gezielt Rechner und Smartphones infiziert um das Online-Banking eines Anwenders<br />

zu manipulieren und an das Smartphone gesendete mTANs zu entwenden, wie in [KB12]<br />

beschrieben wird. In Kapitel 5.1 wird gezeigt, welches Sicherheitsrisiko durch Installation<br />

von Apps aus Fremdquellen entstehen kann. Aber auch im Weiteren ähneln sich die<br />

Konzepte des Sicherheitsmodells von Windows Phone 8 und Android 4.3. Auch unter<br />

Android 4.3 existiert ein Code Signing. Das Modell unter Android 4.3 unterscheidet sich<br />

insofern, dass Apps vom Entwickler selbstsigniert werden und nicht von Google, wie in<br />

[Goo], im Abschnitt Application Signing, erklärt wird. Daher können auch bei Android<br />

4.3 nur Apps ausgeführt werden, die über eine digitale Signatur verfügen. Wird eine App<br />

aus dem Google Play Store heruntergeladen und installiert, so wird anhand der deklarierten<br />

Permissions in der AndroidManifest.xml Datei ein neues Linux Benutzerkonto<br />

angelegt mit einer zufälligen User ID (UID), der Abschnitt UserIDs and File Access in<br />

[Goo] erklärt. In Abbildung 12 wird dies veranschaulicht.<br />

21

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!