Erkennung von Drittanbieter-Bibliotheken in iOS

Bachelor Studiengang IT Security

Christopher Neunteufel, BSc

Betreuer: FH-Prof. Dipl.-Ing. Dr. Sebastian Schrittwieser, Bakk.

Ausgangslage

Auf Smartphones und Tablets zu verzichten, können sich heutzutage nur noch wenige Leute vorstellen. Doch was genau macht diese mobilen Geräte so beliebt? Einer der großen Vorteile ist die Vielfalt an Apps, welche die unterschiedlichsten Aufgaben für uns Menschen übernehmen. Sie amüsieren uns, erinnern uns an wichtige Events und erlauben es, mit Personen auf der ganzen Welt über das Internet zu kommunizieren, wie zum Beispiel mit der App Whatsapp. Doch es kann genauso gut passieren, dass eine App, die aus dem Internet heruntergeladen wurde, sich als Spionagesoftware oder ähnliches entpuppt. Das bedeutet, Apps können Gefahren mit sich bringen. Da auf mobilen Geräten oft sensible Daten gespeichert sind, ist es notwendig, diese so gut wie möglich zu schützen. Viele BenutzerInnen von mobilen Geräten sind sich der Gefahren durch Apps jedoch nicht bewusst. Es ist nicht immer Schuld der App-EntwicklerInnen, dass Apps verdächtige Aktivitäten ausführen, denn diese behelfen sich mit sogenannten Drittanbieter-Bibliotheken. Diese werden beim Programmieren von Apps eingebunden, um die Entwicklung von Apps zu erleichtern. Das bedeutet, wenn diese Drittanbieter-Bibliotheken in Apps integriert worden sind und Schadcode enthalten, sind automatisch alle Apps betroffen, welche diese Drittanbieter-Bibliothek beinhaltet. Diese Arbeit befasst sich mit der Erkennung von Drittanbieter-Bibliotheken im Betriebssystem iOS von Apple. Im Zuge dessen werden diese gegen eine Schwachstellen-Datenbank geprüft.

Ziel

Im Verlauf dieser Arbeit wurden Apps aus dem offiziellen iOS-App-Markt heruntergeladen. Die Apps wurden anschließend auf einem iPhone entschlüsselt und nach vorhandenen Drittanbieter-Bibliotheken durchsucht. Diese wurden gegen eine Schwachstellen-Datenbank geprüft, um bekannte Schwachstellen zu erkennen.

Ergebnis

Als Ergebnis wurden drei Bibliotheken gefunden, welche in den heruntergeladenen Apps eingebunden waren und eine potenzielle Schwachstelle beinhalten können.

Ausblick

Diese Arbeit soll zeigen, dass durch das Abgleichen von Drittanbieter-Bibliotheken gegen Schwachstellen-Datenbank(en) zusätzliche Sicherheitsfunktionen für EntwicklerInnen geschaffen werden können. Eine mögliche Option wäre, diese beim Einbinden von Drittanbieter-Bibliotheken innerhalb der Entwicklungsumgebung auf bekannte Schwachstellen zu prüfen. Eine andere Variante könnte sein, dass Apps automatisierte Kontrollen durchlaufen, welche auf bekannte Schwachstellen in Drittanbieter-Bibliotheken testen.