[ Back to EurekAlert! ] Public release date: 5-Jul-2012
[ | E-mail Share Share ]

Contact: Gordon Bolduan
gbolduan@mmci.uni-saarland.de
49-681-302-70741
Saarland University

Neuartiger Ansatz enttarnt Datenmissbrauch auf mobilen Endgeräten

Diese Pressemitteilung ist verfügbar auf Englisch.

Immer häufiger tun Mini-Programme auf internetfähigen Mobiltelefonen und Tablet-Rechnern mehr als sie vorgeben. Im Verborgenen leiten die „Apps" private Daten an Dritte weiter. Gegen diesen Datenmissbrauch haben Saarbrücker Informatiker nun einen neuen Ansatz entwickelt. Sie können mit der App „SRT AppGuard" dem Datenklau einen Riegel vorschieben. Der Clou: Für den Schutz müssen die verdächtigen Programme weder vorab bekannt sein, noch muss das Betriebssystem des Smartphones verändert werden. Stattdessen greift die kostenlos erhältliche App den Programmcode der digitalen Spione an.

„Mein Smartphone weiß fast alles über mich: Angefangen von meinem Namen, meiner Telefonnummer, meiner E-Mail-Adresse, über meine Interessen bis hin zu meinem aktuellen Aufenthaltsort", erklärt Informatik-Professor Michael Backes, der an der Universität des Saarlandes das Center für IT-Security, Privacy and Accountability leitet. „Und es kennt sogar meine Freunde bestens. Deren Kontaktdaten speichert es ja auch", so Backes. Daher wundere es ihn nicht, dass zahlreiche Mini-Programme, sogenannte Apps, einfache Anwendungen vorspielen und im Hintergrund die Kennnummer des Gerätes, den eigenen Aufenthaltsort oder sogar die Kontaktdaten von Freunden, Kollegen und Kunden an einen Server irgendwo im Internet verschicken.

Solche Szenarien malen die Hersteller von Anti-Viren-Software schon seit längerem in den grellsten Farben aus, inzwischen liefern auch wissenschaftliche Studien Beweise für die Bedrohung. So kam eine Studie der US-amerikanischen University of California in Santa Barbara zu dem Ergebnis, dass von 825 untersuchten Apps für das iPhone und dessen Betriebssystem iOS 21 Prozent die Identifikationsnummer, vier Prozent die aktuelle Position weitergeben und 0,5 Prozent sogar das Adressbuch kopieren. Auch die staatlich geförderte „Stiftung Warentest" stufte Ende Mai dieses Jahres beim Test der Datensicherheit von 63 beliebten Apps neun davon als „sehr kritisch", 28 als „kritisch" ein.

Michael Backes und seine Forschergruppe schieben diesem Missbrauch nun einen Riegel vor. Ihr Ansatz richtet sich dabei auf Android. Es ist das am weitesten verbreitete Betriebssystem für Smartphones und Tablet-Rechner. Vom Softwarekonzern Google entwickelt, wird dieses frei verfügbare Betriebssystem von verschiedenen Handy-Herstellern genutzt und seit November 2011 täglich auf mehr als 700000 Geräten aktiviert.

Android ist jedoch für seine rigorose Rechtevergabe bekannt. Will der Anwender die heruntergeladene App installieren, erfährt er mittels einer Liste, welche Zugriffsrechte auf Daten (Ort, Kontakt, Fotos) und Funktionen (Internet, Ortung) diese fordert. Nun hat er nur zwei Möglichkeiten: Entweder er akzeptiert alle Bedingungen oder die App wird nicht installiert. Nach der Installation können die Rechte nicht mehr rückgängig gemacht werden. „Hinzu kommt, dass viele Entwickler generell alle Rechte für ihre App anfordern, weil das Rechtekonzept von Android missverständlich ist, sie aber den reibungslosen Betrieb ihrer App sicherstellen wollen", erklärt Philipp von Styp-Rekowsky, Doktorand am Lehrstuhl für IT-Sicherheit und Kryptografie.

Diese Friss-oder-Stirb-Strategie legen die Saarbrücker Forscher ad acta. Die auf ihrem Ansatz basierende App „SRT AppGuard" stellt für jede auf dem Smartphone installierte Anwendung fest, worauf diese zugreift und zeigt dies dem Anwender an. Dieser kann nun jederzeit der jeweiligen App die Rechte dafür entziehen oder neu gewähren. Die Forscher haben die App bereits auf der Plattform „Google Play" veröffentlicht. Sie kann von dort kostenlos heruntergeladen werden. Sie funktioniert einwandfrei ab den Android-Versionen 3.x.x, die seit Anfang 2011 verwendet werden.

Die Entwicklung der App hatte das von Backes 2010 gegründete Unternehmen Backes SRT GmbH übernommen. Es hat seinen Sitz ebenfalls auf dem Saarbrücker Campus. Neben dem Fachbereich Informatik der Saar-Uni und dem Center für IT-Security, Privacy and Accountability (CISPA) forschen und entwickeln dort außerdem das Deutsche Forschungszentrum für Künstliche Intelligenz, das Max-Planck-Institut für Informatik, das Max-Planck-Institut für Software Systeme, das Zentrum für Bioinformatik, das Intel Visual Computing Institute und der Exzellenzcluster „Multimodal Computing and Interaction".

Technischer Hintergrund

Für ihren Ansatz nutzen die Saarbrücker Informatiker die Tatsache aus, dass die Android-Apps in einer sogenannten virtuellen Maschine laufen, die in der Programmiersprache Java geschrieben ist. Die Apps werden daher nach der Installation als ausführbarer „Bytecode" auf dem Smartphone abgespeichert. Hier setzt der „SRT AppGuard" an. Während die verdächtige App läuft, untersucht er deren Bytecode nach den sicherheitskritischen Stellen, die ihm von den Saarbrücker Experten eingetrichtert wurden. Vor jede verdächtige Anweisung oder vor jeden Aufruf fügt er einen speziellen Überwachungscode ein. Dies ist nur einmal notwendig, da der so abgesicherte Bytecode anschließend den ursprünglichen ersetzt. Dieses Überschreiben erfordert meist nur wenige Sekunden und wenige Zeilen zusätzlichen Codes. Die Informatiker haben es für 13 Apps untersucht, darunter auch das populäre Spiel „Angry Birds", die Musik-Identifikations-App „Shazam" und die Social-Media Apps „Facebook" und „WhatsApp". Bei der zum Kurznachrichten-Dienst Twitter gehörigen App erfordert es beispielsweise 16,7 Sekunden und 48 zusätzliche Zeilen Code. „Das ist wie in einem Kunstmuseum", erklärt von Styp-Rekowsky, „anstatt jeden Besucher zu überwachen, stattet man dort nur die wertvollen Gemälde mit einer unsichtbaren Alarmfunktion aus."

Die Saarbrücker App kann jedoch noch mehr, als nur Alarm schlagen. Sie ist auch in der Lage, verdächtige Aufrufe abzublocken oder diese so zu ändern, dass sie kein Unheil anrichten. „Wir können somit auch verhindern, dass bereits bekannte Sicherheitslücken in der jeweiligen App oder des Android-Betriebssystems ausgenutzt werden", ergänzt Professor Michael Backes. Diese Möglichkeit werde besonders wichtig, falls der Hersteller mit dem Ausbessern nicht zeitnahe nachkomme, so der Professor.

###

Ein Pressefoto für den kostenlosen Gebrauch finden Sie unter www.uni-saarland.de/pressefotos. Bitte beachten Sie die Nutzungsbedingungen.


[ Back to EurekAlert! ] [ | E-mail Share Share ]

 


AAAS and EurekAlert! are not responsible for the accuracy of news releases posted to EurekAlert! by contributing institutions or for the use of any information through the EurekAlert! system.