Sie sind hier:

Schnittstellenprobleme : Wie Angreifer Smartphones und Co. hacken

Datum:

Digitale Angriffe auf die Stromversorgung, aber auch Spionageangriffe auf Smartphones und Laptops nehmen zu. Unsichere Schnittstellen erleichtern den Hackern die Arbeit.

Ein Mann sitzt am Rechner und tippt auf einer Tastatur.
Oft sind beim Hacking ungesicherte Schnittstellen die Schwachstelle (Symbolbild).
Quelle: dpa

"Ihr Fernseher, Ihr Kühlschrank und ihr Smartphone – alle diese Geräte laufen über Schnittstellen-basierte Anwendungen", erläutert Adam Fisher, Direktor Security Engineering des IT-Sicherheitsunternehmens Salt Security, das Problem. Denn über diese Schnittstellen dringen Angreifer in die Systeme ein.

Apps entstehen oft nach Baukasten-Prinzip

Adam Fisher hat sich mit seinem Team genauer angeschaut, wie in der modernen Softwareentwicklung Sicherheitslücken zustande kommen.

Apps werden zunehmend aus einzelnen Modulen zusammengesetzt. Sie werden also nicht mehr von Grund auf mit einer Programmiersprache von vorne bis hinten geschrieben. Vielmehr wird geprüft, welche Softwaremodule es für die einzelnen Aufgaben und Routinen schon gibt.

Wegen Sicherheitslücken bei Apple-Geräten wird davor gewarnt, dass Hacker die Kontrolle übernehmen. Nutzern wird geraten, bereitgestellte Softwareupdates zügig vorzunehmen.

Beitragslänge:
2 min
Datum:

Die werden dann zusammengesetzt. Der Vorteil: So eine App ist in sehr kurzer Zeit fertig. Das Problem dabei: Die einzelnen Module tauschen ihre Daten über Schnittstellen aus, die oft nicht abgesichert sind. Diese Schnittstellen werden mit den Softwaremodulen einfach übernommen. Eine solche App wird also wie mit Bauklötzchen zusammengesetzt. Diese Bauklötzchen haben Fenster, über die Daten ausgetauscht werden.

Und kein Mensch kümmert sich mehr um die Fenster in den Bauklötzchen. Welche Daten über welche Schnittstellen laufen, ob und wie dieser Datenaustausch abgesichert ist, das wissen die Entwickler einer solchen App häufig gar nicht mehr. Und deshalb sind Schnittstellen zu einem Risiko geworden.

Sicherheitsrisiken oft nicht im Blick der Entwickler

Denn über diese Schnittstellen finden immer mehr Angriffe auf Softwaresysteme statt. Und die sind deshalb erfolgreich, weil die Schnittstellen oft überhaupt nicht auf dem Radar der Entwickler sind, so Adam Fisher.

Viele Entwickler wissen gar nicht, wieviele Schnittstellen in ihrer App vorhanden sind.
Adam Fisher, IT-Sicherheitsunternehmens Salt Security

Und sie hätten keine Ahnung, was diese Schnittstellen genau machen. So fanden Sicherheitsspezialisten in einer Software für Web-Browser eine Schnittstelle, über die Inhalte von Web-Servern so an den Browser weitergereicht werden, dass er sofort die nötige Software-Routine fürs Anschauen öffnet. Dabei durften alle Datentypen weitergeleitet werden.

Weltweit richten Cyber-Attacken auf Behörden, Organisationen und Unternehmen immense Schäden an. Durch den Ukraine-Krieg, die Digitalisierung und das vermehrte Arbeiten im Home Office entstehen neue Cyber-Bedrohungen.

Beitragslänge:
2 min
Datum:

Das heißt, dass auch Schadsoftware, zum Beispiel eine Spionagesoftware, die Daten auf dem Computer ausliest, einfach an den Browser weitergegeben wurde. Ist so eine Schadsoftware erst einmal auf den Computer heruntergeladen, kann sie da viel Schaden anrichten.

Mehr Sicherheitsstufen machen App-Entwicklung teurer

Der Fehler wurde beseitigt. Die eingesetzte Schnittstelle erhielt eine zusätzliche Prüfroutine, die ausführbare Dateien an eine Sicherheitskontrolle weiterleitet, bevor sie in den Browser und damit in den Computer geladen wird.

Um Angriffe über solche Schnittstellen zu verhindern, hat die amerikanische Information Systems Security Association ein Drei-Punkte-Programm entwickelt:

1. "Als erstes brauchen wir eine klare Dokumentation von Schnittstellen, sie müssen erkannt und katalogisiert werden", meint Betty Burke, Sicherheitsspezialistin der amerikanischen Information Systems Security Association.

2. Sämtliche Daten, die über Schnittstellen ausgetauscht werden, müssten demnach von Sicherheitssoftware überwacht werden.

3. Für sämtliche Schnittregeln müssten zudem "Verkehrsregeln" aufgestellt, welche Daten wohin transportiert werden dürfen.

Diese zusätzlichen Sicherheitsmaßnahmen machen die App-Entwicklung teurer. Betty Burke findet das aber alternativlos: "Sonst kriegen wir es mit richtig massiven und üblen digitalen Angriffen zu tun."

Update durch User notwendig - Sicherheitslücke der Premium-Klasse bei Apple 

Gleich zwei massive Sicherheitslücken machen Apple-Geräte unsicher. Geheimdienste nutzen Schwachstellen dieser Art für Spionage. Es gibt aber inzwischen Sicherheits-Updates.

Videolänge
von Peter Welchering
Zur Merkliste hinzugefügt Merken beendet Bewertet! Bewertung entfernt Zur Merkliste hinzugefügt Merken beendet Embed-Code kopieren HTML-Code zum Einbetten des Videos in der Zwischenablage gespeichert.
Bitte beachten Sie die Nutzungsbedingungen des ZDF.

Sie haben sich mit diesem Gerät ausgeloggt.

Sie haben sich von einem anderen Gerät aus ausgeloggt, Sie werden automatisch ausgeloggt.

Ihr Account wurde gelöscht, Sie werden automatisch ausgeloggt.

Um Sendungen mit einer Altersbeschränkung zu jeder Tageszeit anzuschauen, kannst du jetzt eine Altersprüfung durchführen. Dafür benötigst du dein Ausweisdokument.

Zur Altersprüfung

Du wechselst in den Kinderbereich und bewegst dich mit deinem Kinderprofil weiter.

An dieser Stelle würden wir dir gerne die Datenschutzeinstellungen anzeigen. Entweder hast du einen Ad-Blocker oder ähnliches in deinem Browser aktiviert, welcher dies verhindert, oder deine Internetverbindung ist derzeit gestört. Falls du die Datenschutzeinstellungen sehen und bearbeiten möchtest, prüfe, ob ein Ad-Blocker oder ähnliches in deinem Browser aktiv ist und schalte es aus. So lange werden die standardmäßigen Einstellungen bei der Nutzung der ZDFmediathek verwendet. Dies bedeutet, das die Kategorien "Erforderlich" und "Erforderliche Erfolgsmessung" zugelassen sind. Weitere Details erfährst du in unserer Datenschutzerklärung.

An dieser Stelle würden wir dir gerne die Datenschutzeinstellungen anzeigen. Möglicherweise hast du einen Ad/Script/CSS/Cookiebanner-Blocker oder ähnliches in deinem Browser aktiviert, welcher dies verhindert. Falls du die Webseite ohne Einschränkungen nutzen möchtest, prüfe, ob ein Plugin oder ähnliches in deinem Browser aktiv ist und schalte es aus.