iphone-ticker.de — Alles zum iPhone. Seit 2007. 19 447 Artikel
   

Apple bestätigt: Größere Zahl von iOS-Apps war offenbar mit Malware infiziert

Artikel auf Google Plus teilen.
102 Kommentare 102

Im App Store wurde eine nicht näher bekannte Zahl von Apps angeboten, die Schadsoftware enthielten oder zu deren Verteilung genutzt werden konnten. Die Basis hierfür bot offenbar eine modifizierte X-Code-Version namens XcodeGhost.

malware

(Bild: Shutterstock)

X-Code ist das von Apple ausgegebene Basiswerkzeug für die App-Erstellung. Wie und warum einzelne Entwickler statt dessen eine inoffizielle Version der Software genutzt haben, ist bislang unklar. Jedenfalls waren Malware-Produzenten darüber in der Lage, die von den Entwicklern erstellten und bei Apple eingereichten Apps entsprechend zu modifizieren. Vor allem scheinen im Moment chinesische Entwickler und Anwendungen betroffen. Eine Apple-Sprecherin hat die Vorgänge gegenüber der Nachrichtenagentur Reuters bestätigt, nennt allerdings keine Details.

We’ve removed the apps from the App Store that we know have been created with this counterfeit software. We are working with the developers to make sure they’re using the proper version of Xcode to rebuild their apps.

WeChat und knapp 100 weitere Apps infiziert

Die Sicherheitsforscher von Palo Alto Networks zählen in einer ersten Stellungnahme 39 infizierte Apps, darunter der Chat-Client WeChat.

Nach aktuellem Stand sind bereits 39 iOS-Apps infiziert, von denen einige in China und in anderen Ländern auf der ganzen Welt sehr verbreitet sind – bei Hunderten von Millionen Benutzern. Zu den infizierten iOS-Apps gehören Instant-Messaging-Plattformen, Banking-Anwendungen, Netzbetreiber-Apps, Aktienhandels-Apps, SNS-Apps und Spiele.

Inzwischen ist die Liste der infizierten Apps auf knapp 100 angewachsen.

Bei WeChat wurde der Schadcode offenbar schon am 12. September mit Version 6.2.6 entfernt. Demnach sind sich die Entwickler und Apple der Problematik bereits längere Zeit bewusst. Auch die Forscher von Palo Alto Networks arbeiten ihren Angaben zufolge in dieser Angelegenheit eng mit Apple zusammen. Das sicherheitskritische Potenzial im Zusammenhang mit XcodeGhost ist den Forschern zufolge enorm:

We believe XcodeGhost is a very harmful and dangerous malware that has bypassed Apple’s code review and made unprecedented attacks on the iOS ecosystem. The techniques used in this attack could be adopted by criminal and espionage focused groups to gain access to iOS devices.

Entwickler sollten unbedingt darauf achten, dass sie nur die offizielle X-Code-Version benutzen. Wir halten euch über die weitere Entwicklung auf dem Laufenden.

Montag, 21. Sep 2015, 8:18 Uhr — chris
102 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
Rede mit!
  • ein hoch auf apples app-freigabe-kontroll-team, cheers!

  • ichbinda (iPhone6,64gb/Watch Sport Black, Air1,128 aktuelles iOS,Congstar Lte)

    Nicht zum Thema passend, aber seit iOS 9 funktioniert die vorlese Funktion wieder richtig

  • „Inzwischen ist die Liste der infizierten Apps auf knapp 100 angewachsen.“ Könnt ihr hier mal den Link kontrollieren? Würde mir das gern mal anschauen …

      • Ich benutze CamCard. Muss ich die App jetzt entfernen (reicht das überhaupt) oder wie kann ich sicher gehen, dass meine Version nicht betroffen ist. Kann man das Handy irgendwie scannen lassen?

      • @Alex… naja… ich würde mal sagen: iPhone komplett zurücksetzen… Passwörter ändern, etc. Sicherheit geht nun mal vor. Garantieren kann dir niemand etwas.

      • Hi, bin selbst auch davon betroffen (CamScanner), Apple teilte mir mit man sollte das Apple-ID Passwort ändern und ein neuen Backup erstellen. Wichtig sei dabei wohl, dass dieses Backup in der iCloud und nicht mittels iTunes durchgeführt wird, vor dem Hintergrund, dass das Backup in iTunes eine 1zu1 Spiegelung des betroffenen Gerätes darstellt und bei dem iCloud Backup nur die wichtigstens Informationen gespeichert werden und der Rest neu „aufgesetzt“ bzw installiert wird.
        Die betroffene/n App/s muss logischerweise vorher gelöscht werden.
        Der Vorschlag von Apple scheint schlüssig zu sein, jedoch würde ich empfehlen erst das Backup zu erstellen, dass Iphone dann darauf wiederherstellen und anschließend erst die Apple-ID zu ändern und nicht umgekehrt.
        Viel Erfolg!

      • Der „Schadcode“ greift nur auf offizielle APIs zu. Das einzige „Risiko“ besteht eigentlich in der Kopie der Zwischenablage, wenn man Passwörter kopiert und gleichzeitig auf eine der Apps zugriff.
        Anwendung löschen und potentiell kompromitierte Passwörter zurücksetzen, fertig.
        Oder könnt ihr mir erklären, was da aus seiner Sandbox ausgebrochen sein soll und wie das technisch möglich gewesen wäre?
        (Anmerkung: Es gibt keinerlei Indiz, dass eine der Apps den Inhalt der Zwischenablage (copy&paste) übertragen hätte. Das wäre lediglich das hypothetisch gravierendste Szenario, wozu so eine App fähig sein könnte.)

      • Danke Pazuzu! Wenn man dich braucht, bist du da…

      • Der Unterschied ist, dass beim Backup in iTunes die Apps selbst auf der lokalen Platte gesichert und nach dem Restore (inklusive Schadsoftware) zurückgeschrieben werden, selbst wenn sie im AppStore nicht mehr vorhanden sind. Wird beim Backup in iTunes außerdem die Option ‚Verschlüsseln‘ gewählt, können auch Passwörter der App abgelegt und zurückgespielt werden. Beim Backup in die iCloud werden die Apps eben nicht gesichert, sondern nach dem Restore erneut aus dem Store geladen. Wichtig ist, dass Apple die schadhaften Apps zu dem Zeitpunkt dort alle schon entfernt hat. Aber ich denke, die machen dort grad Sonderschichten.

        Noch der Hinweis, dass XCodeGhost angeblich noch per Fernsteuerung Kommandos nachladen kann. Das wäre die eigentliche Gefahr. Ich bin gespannt, ob man darüber noch mehr erfährt.

  • Funktioniert bei euch die Liste mit den Apps auch nicht?

  • Die App-Kontrolleure sollten sich lieber auf solche Problemfälle konzentrieren, statt Inhaltszensur nach amerikanischen Standards (Gewalt ja, Nippel nein) zu betreiben, oder zu entscheiden, ob eine App in der Mitteilungszentrale (für einige Nutzer) zu sinnvolle Tools anbietet.

    • Du kannst doch nicht bei jeder App jede Zeile Quellcode kontrollieren. Ist wirtschaftlich überhaupt nicht möglich bei so vielen Apps.

      • Check…. Sicherheitskontrollen bei den ersten Versionen. Später entsteht eine: „Vertrauensbasis“.

      • Ich lese das so, dass Apples Framework modifiziert wurde. Und es sollte Apple wohl möglich sein, seine eigenen Codeschnipsel auf Übereinstimmung zu überprüfen. Das sollte auch automatisiert möglich sein, so dass im Review kaum Zeit dafür aufgewendet werden müsste. Und die Zeit für das Schreiben und Pflegen des Prüfrobots sollte Apple bei den Gewinnen noch übrig haben.

      • Das Problem ist doch, dass Apple uns das Handy als sicher verkaufen will. Das ist ja auch immer das Argument, warum es keine Alternative zum App-Store gibt.

  • Früher oder später, musste das auch bei Apple passieren. Es ist also jetzt soweit.
    Nun wird sich zeigen, wie sie damit umgehen und ob sie Einsatz und Stärke für ihre Kunden beweisen, die ihr Vertrauen auf sie gesetzt haben.

  • Ich versteh nur nicht so ganz wieso die diese alternative Version von XCode benutzt haben. XCode ist umsonst aus dem AppStore zu laden! Wo ist das Problem!?

    • In China lädt man viel via Baidu etc. runter weil dort Downloads von anderen/normalen Servern manchmal sehr langsam sind. Es ist als würdest du ausnahmslos Torrents laden anstatt einfach von einem normalen Webserver.

      • Naja, trotzdem nicht besonders intelligent, da die Problematik ja schon seit einiger Zeit bekannt ist.

      • Apple ist noch nicht mal in der Lage die Apps zu finden die infiziert sind weil sie kein Virus Scanner r zulassen . Erschwerend kommt hinzu, dass Apple keinen echten Virenscan durch Zusatz-Apps ermöglich – und Sie damit zunächst keine Chance haben, eine infizierte App aufzuspüren. (mag)

    • @Apfel: Ich bin auch ein wenig der Meinung, dass man diesen Entwicklern die Schuld geben sollte. Ihr lädt doch auch nicht Software-Aktualisierungen von der boerse.bz runter… (ja, ich weiß, dass geht gar nicht, aber mal so ein Vergleich)

      • Leider kann man als Kunde ja nicht prüfen, was die Entwickler machen. Deshalb wäre es Apples Aufgabe, die Entwickler zu kontrollieren. Schuld ist in meinen Augen der Hersteller der Malware. Fahrlässig handeln die Entwickler, Apple und evtl. wir Kunden, die Apple Vertrauen.

  • OK was genau bedeutet das denn jetzt im Detail?
    Löscht Apple Remote? Wenn nein, was ist mit Benutzern, welche keine automatischen Updates aktiviert haben oder welche evtl. keine neueren Version auf Grund älterer iOS Versionen mehr bekommen (können)?
    Ich hätte mir hier von der Redaktion mehr Details über die Tragweite gewünscht.

    • Ich auch. Also wir wissen jetzt, dass es „Schadsoftware“ im AppStore gab/gibt. Aber was kann dadurch nun passieren? Durch das Sandboxing ist das System doch grundsätzlich gut geschützt.

      • Anscheinend lest ihr beide den Artikel nicht durch,… geschweige denn die Liste wo die Apps aufgelistet werden.
        Die betroffenen Apps lesen eure Daten aus… einmal in der Box (Sandbox) und du hast freien Zugriff. Und was macht man schon, wenn ein System durch einen „Trojaner“ befallen ist? Formatieren und zur Sicherheit wohl Passwörter zurücksetzen… Es sei denn DU persönlich kannst garantieren, dass der Angreifer dich übersehen hat.

  • Ist das der PDF Reader von Kdanmobile?

  • Kein Grund auf Apple zu schimpfen, aber sicher such kein Grund Apple zu loben. Jede neue Version jeder App verbringt ca. eine Woche nutzlos mit Warten auf das Review. Im Review bleiben die Apps dann ein paar Stunden. Ob der Prüfer so lange braucht um auf den Freigabeknopf zu drücken oder ob wirklich gründlich geprüft wird, kann natürlich keiner außer Apple sagen. Jedenfalls gibt es ja die abenteuerlichsten Berichte über Review-Erfahrungen.

    Ich habe vor zwei Wochen ein Problem an einen Entwickler gemeldet und der hat geantwortet, dass ein Update mit Korrektur schon bei Apple sei. Dort sei das Update allerdings abgelehnt worden, weil der Updatetext „Unterstützung für Mac OS 10.11“ enthielt. Da 10.11 noch Beta ist/war, war diese Information laut Apple wohl irrelevant. Ein neues Update ohne diesen Text musste eingereicht werden…

    Wenn Apple einerseits solche Erbsen zählt, passt es andererseits irgendwie nicht in Bild, dass es Maleware in den Store schaffe. Es passt auch nicht, dass es trotz der „Qualitätskontrolle“ tausende Apps gibt, die so aussehen als hätte sie ein 7. Klässler in seiner Informatik Freistunden zusammen geklickt. Es gibt wohl einen Katalog mit Richtlinien die nach den Buchstaben des Gesetzes befolgt werden. Die App kann noch so gut sein, ein mini Verstoß und sie fällt durch. Die App kann noch so schlecht sein, sind alle Regeln eingehalten kommt sie durch. Ein wenig mehr Flexibilität als dem Straßenverkehrsamt von Brunsbüttel könnte man dem Weltmarktführer toller, umwerfender und einfach unglaublicher User Experience doch zu trauen…

  • Wer Jaibreak und nicht den itunes Store benutzt ist selber schuld …..
    ….. achso das ist ja der offizielle Shop und betrifft ja alle Geräte…

    es lebe der Jailbreak, zumindest für mich solange Lockinfo und SB-Settings noch eine Daseinsberechtigung haben!!!!

    • Nur, dass du durch den Jailbreak den Root Zugriff auf das ganze System eröffnest. Durch diese infizierten Apps, passiert das nicht. Der mögliche Schaden durch ist damit deutlich geringer.

  • Wie üblich ist das meiste dieser Liste unbekanter Schrott. Mit einer fetten Ausnahme: CamScanner und CamCard von Intsig. Das wird denen das Genick brechen. Ich für meinen Teil habe die beiden schon deinstalliert. Und tschüß…

  • Die Liste ist funny, scheinen mehr asiatische Apps betroffen zu sein, die wir hier nicht „entbuchstabieren“ können

  • Ha! Geschieht Euch recht, wenn Ihr einen Jailbreak habt! Ach nee, warte…

  • Na ja, die Anzahl der Nutzer dieses ‚Winzip‘ dürfte verglichen mit CamScanner mikroskopisch klein sein…

    • Ich bin auch betroffen. Meine Programme PDF Reader und Mercury. Ich frage mich nur ab welcher Version die infiziert waren. Oder ob das schon immer so war? Wie vorgehen?

  • Ich glaube für Aufregung gibt es noch keine Anlass. Es ist ja wohl nicht so, dass man bei jeder App Angst haben muss, dass damit die Scheunentore weit aufgemacht werden. Ich glaube auch nicht, dass seriöse Entwickler sich das betreffende Xcode aus/in China geholt haben. Das Problem ist ja schon lange bekannt und die gescheiten Entwickler sollten ja schon ein wenig Ahnung haben, was in der Szene aktuell läuft. Apple ist ja schon dran und ausser den effekthaschenden Schlagzeilen in potentiell Bild oder SpON wird das schnell ausgeräumt oder betrifft es uns gar nicht.

    • Das chinesische Entwickler auch Apps herstellen die du installierst liegt doch auf der Hand. Das Problem kann man gar nicht klein reden. Apple muss an seinem ständig mitschwingenden Versprechen gemessen werden für alles ein sicheres Umfeld zu schaffen. Das hat in diesem Fall halt mal nicht geklappt und das muss selbstverständlich öffentlich gemacht werden. Ohne öffentlichen Druck bewegt sich Apple genau so wenig wie andere Unternehmen.

  • Was können betroffene jetzt tun? Genügt es, die App zu löschen?

  • auf jeden Fall schon mal ein Dickes Dake an iFun für den Bericht…bitte dran bleiben!!!!

  • Ist mit Mercury der Mercury Browser gemeint? Der befindet sich nämlich nach wie vor im Appstore.

  • der oPlayer und oPlayer lite sind auch betroffen. Dummerweise eine App, die Technisat für seine App als Video-Player-Basis verwendet und empfiehlt.

  • Nicht das ich Freitag ein virenverseuchtes neues Iphone bekomme. OH Angst

  • Da kann ich nur lachen. Sorry, aber das geschiet apple recht. Alle schimpfen immer über den play store und jetzt sind verseuchte apps im appstore bekannt geworden. Tja, so sicher ist der appstore wohl nicht wie immer alle behaupten…

  • Apps deinstallieren und die gereinigte version Downloaden

  • So… Und jetzt dürfen die Fanboys mal überlegen wie hoch die Dunkelziffer an Malwareapps im Store ist?!?!
    Das hier xcode als Quelle ausgemacht werden konnte ist ja gut… Aber nicht jede Malware beruht auf einem infizierten XCode.
    Peinlich allerdings, wie lange anscheinend die Lücke bekannt ist.

    Und peinlich, dass Apple es nicht geschafft hat diese Apps vorher zu filtern.

    Naja, böses Android… Tolles iOS *rolleyes*

    • Wow – jetzt hast du es uns iOS-Usern aber mal so richtig gegeben. Und Apple natürlich auch, Klasse. Und jetzt kannst du auch gleich noch in deinem Android-Forum posten, wie Scheiße iOS ist – und wie peinlich Apple! Hurra!!

      Entspann dich wieder – dieses Overacting nervt manchmal…

  • Oh man, was für eine Panik mache wieder, die normalos lesen den artikel und denken ihr Handy ist verseucht, was nicht im geringsten der Wahrheit entspricht. Ihr braucht auch keine Viren und malware Scanner, die funktionieren eh nicht bei iOS. Einfach löschen und gut ist oder einfach weiter benutzen, denn die einzigen infos die bei infizierten Apps abgegriffen sind

    Current time
    Current infected app’s name
    The app’s bundle identifier
    Current device’s name and type
    Current system’s language and country
    Current device’s UUID
    Network type
    Quelle idownloadblog.
    Aber das wird hier ja alles nicht erwähnt sondern eher wie heute auch in Bild hochgeschaukelt.

    • Hier hinterfragt niemand die Informationen. Man sieht es doch seit Monaten in den Medien wie unterirdisch dumm Deutschland geworden ist. Über 98% sind Marionetten.

    • ist ja ne tolle Quelle die du da hast. Bei Palo alto networks steht noch ein wenig mehr drin. Nämlich, „dass infizierte Apps aber auch nach Passwörtern phishen können, URLs öffnen dürfen (inklusive Aufruf anderer Apps) sowie potenziell einen Blick in die Zwischenablage werfen können – dort könnten Passwörter lagern.“ heise.de

      • Ich hoffe du merkst selbst wie bescheuert das ist. Zwischenablage und Passwörter? Klar. Ganze ein Stück wenn es der zufall will? *Gähn*

      • Ja, eine hypothetische Annahme. Dinge, die potentiell JEDE App darf. Es handelt sich dabei um offizielle APIs.

  • Boar die Apps in der Liste klingen schon nach absoluten Müll.

  • Unglaublich. Fast so schlimm wie der VW Betrug in Amerika und vielleicht auch bei uns.
    Das hat Apple davon. Hochnäsig ohne Ende und jetzt der tiefe Fall. Ich wette das war nur die Spitze vom Eisberg. Wartet ab, es kommen garantiert noch andere Vorfälle heraus.

    Ich weiß nicht was ich noch auf meinem zukünftigen jungfräulichem iPhone installieren soll.

    • Hat irgendwer einmal behauptet, dass iOS oder OSX absolut, 100% sicher sind? Denke kaum und wenn dann jemand ohne Ahnung.
      100% Sicherheit gibt es nie und nirgends, es kann schlichtweg niemand alle Eventualitäten der Zukunft vorhersehen.
      Dieser Vorfall ist ohne Frage sehr ärgerlich und hat ein durchaus hohes Schadenspotential.
      Wer dies aber als Bestätigung dafür nimmt, dass man auch ein Jailbreak machen kann, weil die Gefahr so oder so da ist, der fährt auch ohne Sicherheitsgurt Auto, weil ja auch ein Flugzeug aufs Auto fallen könnte.
      ;-)

      • Du solltest aber schon wissen, dass die Grundlagen des JB, der Exploit bei TAIG, aus Deutschland stammt. Der Aufwand der betrieben wurde, geht über einfaches Hacking deutlich hinaus.
        Bei Android wird z. B. durch CyanogenMod das System überhaupt erst sicher, siehe Stagefright-Lücke.

    • Gar nichts installieren! Oder besser gleich ein Android-Gerät nutzen – sicher ist sicher!

    • Apple geht viel zu nachlässig mit der Sicherheit um die laden ja regel recht dazu ein .

  • Hat irgendwer einmal behauptet, dass iOS oder OSX absolut, 100% sicher sind? Denke kaum und wenn dann jemand ohne Ahnung.
    100% Sicherheit gibt es nie und nirgends, es kann schlichtweg niemand alle Eventualitäten der Zukunft vorhersehen.
    Dieser Vorfall ist ohne Frage sehr ärgerlich und hat ein durchaus hohes Schadenspotential.
    Wer dies aber als Bestätigung dafür nimmt, dass man auch ein Jailbreak machen kann, weil die Gefahr so oder so da ist, der fährt auch ohne Sicherheitsgurt Auto, weil ja auch ein Flugzeug aufs Auto fallen könnte.
    ;-)

  • Das Apple bemüht ist, sein iOS immer mehr gegen den sog. JB abzusichern, geht letztlich auch auf Kosten der Bedienerfreundlichkeit. Das war zu Jobs Zeiten definitiv anders. Ein JailBreak ist auf gar keinen Fall jedem zu empfehlen! Wer aber etwas mehr Kontrolle & Komfort benötigt, für den führt kein Weg daran vorbei. Und nur dafür ist ein JB m. E. gedacht.

  • ich möchte mal auf ein Artikel hinweisen wo zu lesen ist Apple misser deal mit China einfach mal bei google eingeben da wundert mich nichts mehr .

  • Apple keine schuld von wegen Apple wurde sogar drauf hingewiesen und hat wie immer nicht reagiert.

  • Cute Cut schreibt auf Twitter…@CuteCUTApp: For some technical reasons, @CuteCUTApp is now temporarily unavailable on the App Store. We will try our best to let it back asap.

  • Weiß jemand, ob mit „Mercury“ wirklich der Web Browser gemeint ist, und wenn ja ab welcher Version? Ich bin noch auf Version 7.4.2. von 2013. Gab es da XCode überhaupt schon?

  • Hat jemand eine Ahnung wie es mit iSafe Pro steht? Nicht mehr im AppStore verfügbar aber auch nicht auf der Liste…
    Danke

  • Ich habe gerade ein paar Seiten durch gestöbert im Internet mit mein I Phone 6.

    Ein paar Schmutzige Seiten ( für mich und meinen Freund).

    Auf einmal steht ein text das ich Mich Strafbar gemacht hätt und Kinderpornos und vieles mehr noch. Und das meine Handy gespeert worden ist, und ich Jetzt 100 Euro zahlen muss dan endspeeren Sie da wieder. Was soll ich Jetzt machen ?

    Meine Safari geht gar nicht mehr !

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPad, iPod, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 19447 Artikel in den vergangenen 3382 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2016 aketo GmbH   ·   Impressum   ·   Datenschutz   ·   Auf dieser Seite werben aketo GmbH Powered by SysEleven