ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Startseite
  Neuigkeiten
  Historie
  Pressestimmen
  Redaktion
  Kontakt
  Sitemap
  Haftungsausschluss
  Impressum


SCHLAGZEILEN

10.03.2016
Datenspione auf Android-Geräten entlarven (Heinz Schmitz)

Wird eine Bank ausgeraubt, so befindet sich unter der Beute oft ein präpariertes Geldbündel. Dieses explodiert während der Flucht und setzt Farbe frei, um das Geld als gestohlen zu markieren. Ein ähnliches Prinzip verwenden Forscher auch, um spionierende Apps auf mobilen Endgeräten zu enttarnen. Informatiker haben nun eine App entwickelt, die eine genauere Überwachung bösartiger Apps ermöglicht.

Android ist das weltweit am meisten genutzte Betriebssystem für Smartphones – trotz der Tatsache, dass die Anwender während der Installation einer neuen App regelrecht erpresst werden. Entweder akzeptieren sie, dass die App Zugriff auf bestimmte Daten wie die eigenen Kontakte oder den Zugang zum Internet erhält oder sie können die App nicht verwenden. Inzwischen kann man zwar mit der neuesten Version von Android einige Zugriffswünsche ablehnen, jedoch bietet dies eine trügerische Sicherheit. „Wenn eine App sagt, welche Daten sie gerne haben würde, dann weiß ich immer noch nicht, was sie damit tut“, sagt Oliver Schranz, der an der Saarbrücker Graduiertenschule für Informatik an der Universität des Saarlandes promoviert. Seine Einschätzung bestätigt eine aktuelle Untersuchung der US-amerikanischen Sicherheitsfirma „Appthority“. Demnach spionieren mehr als 88 Prozent der für den Einsatz in Unternehmen geschriebenen Android-Apps in irgendeiner Form Daten aus. Am Center for IT-Security, Privacy and Accountability (CISPA) hat Schranz daher zusammen mit Philipp von Styp-Rekowsky und Sebastian Weisgerber eine App entwickelt, mit deren Hilfe Anwender und Unternehmen verfolgen können, was in verdächtigen Apps passiert.

Die auf den Namen „TaintArtist“ getaufte App basiert auf der Methode des „Taint Tracking“, das einer Farbpulver-Explosion zwischen Geldscheinbündeln nach einem Bankraub ähnelt. Greift eine App auf für die Privatsphäre wichtige Informationen zu, werden diese markiert. Selbst wenn die Informationen dabei verändert werden, wie es bei Berechnungen der Fall ist, bleibt die Markierung an den neuen Ergebnissen haften. „So können wir auf eine präzise Weise nachverfolgen, wie die Informationsflüsse in einer verdächtigen App verlaufen“, erklärt Schranz. Sobald die Daten an Funktionen übergeben werden, die diese vom Smartphone verschicken oder nach einem vorab definierten Regelwerk als verdächtig gelten, werden die Markierungen überprüft. Im Falle eines Missbrauchs schlägt die CISPA-App Alarm. Der Anwender muss dazu lediglich die App installieren und danach auswählen, welche Apps überwacht werden sollen beziehungsweise was genau bei diesen verboten sein soll oder nicht.  

Bisher war für solch eine Informationsflussanalyse eine Systemmodifikation notwendig, die jeden Laien überfordert hätte. Um dies nun jedem Anwender nach wenigen Schritten zu ermöglichen, nutzen die Saarbrücker Informatiker ein Novum der beiden jüngsten Versionen des Android-Betriebssystems aus. Ab diesen führt Android nicht mehr die Zwischendarstellung des jeweiligen App-Codes direkt aus, sondern übersetzt diesen auf dem Smartphone in ausführbaren Maschinencode. Das ermöglicht Schranz und seinen Kollegen, den für die Markierung notwendigen Code während der Übersetzung hinzuzufügen. Der Code der jeweiligen App müsse nicht geändert werden, allerdings arbeite die überwachte App auch etwas langsamer, so die Forscher. „In Anbetracht der Tatsache, dass die Smartphones inzwischen alles innerhalb von Millisekunden abwickeln, wird der Anwender diese zusätzliche Rechenzeit kaum merken“, erklärt Schranz. Deswegen ist er überzeugt, dass sich die App auch sehr gut für Unternehmen eigne. „Wenn Angestellte dort ihre eigenen Geräte verwenden, kann das Unternehmen mit unserer App sicherstellen, dass bestimmte Daten das Gerät nicht verlassen“, so Schranz. Ob die App in Zukunft in ein kommerzielles Produkt überführt wird oder kostenlos erhältlich ist, lässt er offen.

Siehe auch:
http://dl.acm.org/citation.cfm?doid=2810103.2810129
http://www.uni-saarland.de/
http://www.heinz-schmitz.org/index.php/nachrichten-34.html



zurück zum Archiv

Druckversion Impressum Haftungsausschluss