n SAN FRANCISCO (dpa-AFX) - IT-Sicherheitsexperten warnen vor einem möglichen Angriff auf Apples iPhones, mit dem Schadsoftware auf die Geräte geschummelt werden könne. Dabei würden echte Apps durch gefährliche Doppelgänger ausgetauscht. Bei dem beschriebenen Angriffsversuch bekämen Nutzer allerdings Warnungen angezeigt, die sie stutzig machen sollten.
Der Austausch einer Original-App gegen eine manipulierte Fläschung sei nicht über den App Store von Apple möglich. Stattdessen laufe er über eine Funktion, die es Unternehmen erlaubt, eigene Anwendungen direkt auf die Geräte zu bringen, erläuterte die Sicherheitsfirma FireEye am späten Montag in einem Blogeintrag. In dem beschriebenen Szenario bekommen Nutzer etwa über eine Kurznachricht oder eine Website die Aufforderung, eine App zu installieren. Sie werden vom iPhone gewarnt, dass die Anwendung aus einer potenziell unsicheren Quelle stamme. Stimmen die Nutzer dennoch zu, könne sich eine präparierte App an die Stelle einer echten Anwendung setzen. Ein Angreifer könnte so Daten von Apps ausspähen, die die Handybesitzer bereits vorher benutzten.
In einem Test sei es den Forschern gelungen, eine App für Googles E-Mail-Dienst Gmail durch eine eigene Anwendung zu ersetzen. Die gespeicherten bisherigen Mails seien dabei weiterhin sichtbar gewesen und ließen sich auch abgreifen, warnte die Sicherheitsfirma.
Besonders gefährlich werde es, wenn Apps von Banken oder Online-Händlern ersetzt würden, in denen Nutzer ihre Login-Daten eintragen, warnte FireEye. In einigen Fällen könne die gefälschte App auch auf Daten des Originals zugreifen, bis hin zu den sogenannten Login-Token, mit denen ein direkter Zugriff auf Konten möglich sei.
Apple äußerte sich zunächst nicht zu dem FireEye-Bericht. Der Konzern sei Ende Juli von Erkenntnissen unterrichtet worden, erklärte FireEye.
Der Austausch sei möglich, wenn die gefälschte App den gleichen Systemnamen wie die echte Anwendung trage, erläuterte FireEye. Diese sogenannten "Bundle IDs" werden dem Nutzer nicht angezeigt, aber in Apples Infrastruktur im Hintergrund verwendet, um Anwendungen zu erkennen. Im FireEye-Beispiel mit der GMail-App etwa lautet der Name "com.google.GMail". Die Firma nannte das Angriffsszenario "Masque Attack", weil sich die schädliche App tarnt oder maskiert. Betroffen seien verschiedene Versionen der Apple-Betriebssysteme iOS7 und iOS8.tb
nn