Mittwoch, Dezember 7, 2022
StartSPORTSchnittstellenprobleme: Wie Angreifer Smartphones und Co. hacken

Schnittstellenprobleme: Wie Angreifer Smartphones und Co. hacken

- Anzeige -

Digitale Angriffe auf die Stromversorgung nehmen ebenso zu wie Spionageangriffe auf Smartphones und Laptops. Unsichere Schnittstellen erleichtern Hackern die Arbeit.

„Ihr Fernseher, Ihr Kühlschrank und Ihr Smartphone – alle diese Geräte laufen auf schnittstellenbasierten Anwendungen“, erklärt Adam Fisher, Director of Security Engineering bei der IT-Sicherheitsfirma Salt Security. Über diese Schnittstellen dringen Angreifer in Systeme ein.

Adam Fisher und sein Team haben sich genauer angeschaut, wie Sicherheitslücken in der modernen Softwareentwicklung entstehen.

Apps bestehen zunehmend aus einzelnen Modulen. Sie werden also nicht mehr mit einer Cover-to-Cover-Programmiersprache von Grund auf neu geschrieben. Vielmehr wird geprüft, welche Softwaremodule für einzelne Aufgaben und Routinen bereits vorhanden sind.

Anschließend werden sie zusammengebaut. Der Vorteil: So eine App ist im Handumdrehen fertig. Das Problem dabei: Einzelne Module tauschen ihre Daten über oft ungesicherte Schnittstellen aus. Diese Schnittstellen werden einfach mit Softwaremodulen übernommen. Eine solche App wird aus Bausteinen zusammengesetzt. Diese Bausteine ​​haben Fenster, durch die Daten ausgetauscht werden.

Über diese Schnittstellen finden immer mehr Angriffe auf Softwaresysteme statt. Und sie sind erfolgreich, weil Schnittstellen oft nicht einmal auf dem Radar der Entwickler sind, so Adam Fisher.

Und sie hätten keine Ahnung, was genau diese Schnittstellen tun. So haben Sicherheitsspezialisten beispielsweise eine Schnittstelle in Webbrowser-Software gefunden, die Inhalte von Webservern an den Browser weiterleitet, sodass dieser sofort die zum Betrachten benötigte Softwareroutine öffnet. Alle Arten von Daten können weitergeleitet werden.

Das bedeutet, dass bösartige Software wie Spyware, die Daten auf Ihrem Computer ausliest, einfach an den Browser weitergegeben wurde. Sobald eine solche Malware auf Ihren Computer heruntergeladen wird, kann sie großen Schaden anrichten.

Der Fehler wurde behoben. Die verwendete Schnittstelle erhielt eine zusätzliche Prüfroutine, die ausführbare Dateien einer Sicherheitsprüfung zuführt, bevor sie in den Browser und dann in den Rechner geladen werden.

Um Angriffe über solche Schnittstellen zu verhindern, hat die American Information Systems Security Association Drei-Punkte-Programm aufgetreten:

1. „Wir brauchen zunächst eine klare Dokumentation der Schnittstellen, die erkannt und katalogisiert werden müssen“, sagt Betty Burke, Sicherheitsspezialistin bei der American Information Systems Security Association.

2. Alle über die Schnittstellen ausgetauschten Daten sollten daher durch Sicherheitssoftware überwacht werden.

3. „Verkehrsregeln“ sollten auch für alle Änderungsregeln gesetzt werden, deren Daten wohin transportiert werden können.

Diese zusätzlichen Sicherheitsmaßnahmen verteuern die App-Entwicklung. Aber Betty Burke sieht keine Alternative: „Sonst müssen wir uns wirklich massiven und schädlichen digitalen Angriffen stellen.“

Abgel T
Abgel T
Ich arbeite seit ca. 3 Jahren als Redakteurin in Bereichen wie Politik und Sport. Sie können an theaktuellenews@hotmail.com schreiben, um mich zu erreichen.
ZUGEHÖRIGE ARTIKEL

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Anzeige

Am beliebtesten

Letzte Kommentare