Sicherheits-Update im App Store merzt fünf mögliche Angriffe auf iTunes-Kunden und Konten aus
Apples iTunes Store kommuniziert zukünftig nur noch via HTTPS mit allen Kunden, die das Software-Kaufhaus über iPhone, iPad oder iTunes besuchen. Die Umstellung, die Apple in dem Knowledge-Base Artikel mit der Kennziffer HT1318 beschrieben hat, unterbindet gleich fünf unterschiedliche Angriffs-Szenarien.
Mit dem Wechsel hin zum komplett verschlüsselten Datenaustausch reagiert Apple auf die Erkenntnisse des Google-Mitarbeiters und Security-Experten Elie Bursztein. Dieser hatte die Sicherheitslücken bereits im juli 2012 gemeldet und beschreibt die potentiell gefährlichen Attacken in seinem Blog elie.im.
Die Tatasche, dass der Traffic zwischen den Endgeräten und dem iTunes Store bislang unverschlüsselt übertragen wurde, ermöglichte sogenannte Man-In-The-Middle Angriffe auf iTunes-Nutzer.
Kaufte man neue iOS-Anwendungen etwa über das offene W-Lan des Nachbarn ein, hätte dieser nicht nur das Passwort auslesen, sondern auch die zum Kauf vorgesehene Applikation durch eine andere ersetzen können.
(Direkt-Link)
Bursztein beschreibt die nun nicht mehr möglichen Angriffe stichpunktartig:
- Passwortklau: Mit einerm falschen Eingabefenster wäre es dem Betreiber des offenen W-Lans möglich gewesen das Nutzer-Passwort nach dem Start der App Store-App abzufangen
- App Autausch: Hat sich der Nutzer zum Kauf einer App entschieden, hätte der W-Lan Betreiber diese durch eine andere App austauschen und den Nutzer so zum Download einer kostenpflichtigen Anwendung auch dann „zwingen“ können, wenn eine Kostenlose gewählt wurde.
- Falsche App-Updates: Updates hätten manipuliert und auch dann angezeigt werden können, wenn kein Update zum Download bereit stand.
- Verhinderung neuer App-Installationen: Die Installation ausgewählter Anwendungen hätte vom W-Lan Betreiber unterbunden werden können.
- Daten-Abgriff: Der W-Lan Betreiber hätte bei Update-Anfragen alle bereits auf dem Gerät installierten Apps auslesen können.