PDF 941kB - Hochschule Ulm
PDF 941kB - Hochschule Ulm
PDF 941kB - Hochschule Ulm
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Smartphone Betriebssysteme<br />
um ein anderes Verhalten herbeizurufen als auch das Einschleusen von Apps, die nicht<br />
aus dem Windows Phone Store stammen. In [Tan09] wird Code Signing in Kapitel 9.8.3<br />
Codesignierung, S. 809-811, in den einleitenden Worten, als ein Ansatz nur Software von<br />
zuverlässigen Anbietern laufen zu lassen, beschrieben. Eine Ausnahme besteht jedoch<br />
für Smartphones, die entsperrt wurden als Entwicklergerät. Dazu mehr in Kapitel 4.2.<br />
In Android 4.3 ist das Sicherheitsmodell dem von Windows Phone 8 sehr ähnlich. Die<br />
Terminologie für die isolierten Apps bei Android ist Application Sandbox. Wie auf Windows<br />
Phone 8, muss eine App unter Android 4.3 ihre benötigten Rechte deklarieren. Die<br />
Rechte unter Android werden als Permissions bezeichnet. Sicherheitstechnisch bedenkliche<br />
Permissions werden wie bei Windows Phone 8 auch nur bestimmten Benutzergruppen<br />
zur Verfügung gestellt, allerdings ist Google da nicht so restriktiv wie Microsoft. Vorteil<br />
dieses Vorgehens ist, dass Entwicklern eine mächtige API zur Verfügung steht, mit der<br />
vieles umgesetzt werden kann. Nachteil wiederum ist, dass dies Angreifer auch ausnutzen<br />
können. Ein Beispiel hierfür ist die SMS API. Unter Windows Phone 8 hat die Gruppe<br />
Entwickler keinen Zugriff auf die SMS API, wie in [EC13] auf Folie 8 präsentiert wird.<br />
Die Folge ist, dass nur Microsoft und ggf. Partner diese API verwenden können. Unter<br />
Android kann ein Entwickler die Permission deklarieren, um auf die SMS API zugreifen<br />
zu können. In Kombination durch Installation von Apps aus Fremdquellen bzw. Apps,<br />
die nicht über Google Play Store bezogen werden, wird ein Angriff ermöglicht, wie es<br />
z.B. jüngst Eurograbber gezeigt hat. Bei Eurograbber handelt sich um einen Trojaner,<br />
der gezielt Rechner und Smartphones infiziert um das Online-Banking eines Anwenders<br />
zu manipulieren und an das Smartphone gesendete mTANs zu entwenden, wie in [KB12]<br />
beschrieben wird. In Kapitel 5.1 wird gezeigt, welches Sicherheitsrisiko durch Installation<br />
von Apps aus Fremdquellen entstehen kann. Aber auch im Weiteren ähneln sich die<br />
Konzepte des Sicherheitsmodells von Windows Phone 8 und Android 4.3. Auch unter<br />
Android 4.3 existiert ein Code Signing. Das Modell unter Android 4.3 unterscheidet sich<br />
insofern, dass Apps vom Entwickler selbstsigniert werden und nicht von Google, wie in<br />
[Goo], im Abschnitt Application Signing, erklärt wird. Daher können auch bei Android<br />
4.3 nur Apps ausgeführt werden, die über eine digitale Signatur verfügen. Wird eine App<br />
aus dem Google Play Store heruntergeladen und installiert, so wird anhand der deklarierten<br />
Permissions in der AndroidManifest.xml Datei ein neues Linux Benutzerkonto<br />
angelegt mit einer zufälligen User ID (UID), der Abschnitt UserIDs and File Access in<br />
[Goo] erklärt. In Abbildung 12 wird dies veranschaulicht.<br />
21