F

Wie lässt sich eine Directory-Traversal-Attacke abwehren?

Eine neue iOS-Schwachstelle ermöglicht Directory-Traversal-Attacken auf AirDrop-fähige Geräte. Nick Lewis erklärt, wie Firmen diesen begegnen können.

Eine kürzlich entdeckte Sicherheitslücke im iOS ermöglicht es Hackern, Malware mittels Directory-Traversal-Attacken...

auf einem AirDrop-Gerät zu installieren. Wie funktioniert diese Attacke? Wie kann man am besten eine Directory-Traversal-Attacke abwehren? Stellt diese Sicherheitslücke auch für andere mobile File-Transfer-Anwendungen eine Gefahr dar?

Security-Experte Mark Dowd entdeckte eine Schwachstelle in AirDrop, die es ermöglicht, Malware auf dem Gerät zu installieren. Er präsentierte seine Erkenntnisse auf der Ruxcon 2015 in Melbourne in einem Video. Bei der Schwachstelle handelt es sich um eine klassische Race Condition. Dabei gibt es gleichzeitig mehrere Anfragen, die eine Zugriffsberechtigung brauchen. Die Software bestätigt diese Berechtigungen nicht, bevor die angefragte Aktion durchgeführt wurde. Bei einer Directory-Traversal-Attacke profitiert der Hacker von der fehlenden Berechtigungsvalidierung in AirDrop und nutzt dies, um auf das Apple-Gerät des Nutzers zuzugreifen.

AirDrop ist eine Funktion, die es iOS- und OS-X-Nutzern ermöglicht, Fotos, Videos, Standorte und anderen Daten mit anderen Apple-Geräten in ihrer Umgebung via Wi-Fi zu teilen. Dies ist zwar eine nützliche Funktion, birgt aber das Risiko eines unautorisierten Zugriffs auf das Apple-Gerät und dessen Daten. AirDrop ist per Standard nicht aktiviert, aber wenn es einmal eingeschaltet ist, wird auch diese Schwachstelle aktiviert. Zwar gibt es seit Oktober 2015 ein Patch dafür, trotzdem sind Directory-Traversal-Attacken eine Bedrohung für Unternehmen. Apple erklärte in seinem iOS 9 Security Guide, dass Unternehmen die AirDrop-Konfigurationen mit einem Mobile-Device-Management-Tool kontrollieren können. Dieses MDM-Produkt kann AirDrop auf firmeneigenen Geräten und Systemen konfigurieren und deaktivieren. Dies ist der beste Ansatz für Unternehmen, dieser Bedrohung zu begegnen.

Die Softwareentwicklung bei Apple scheint laut dem Building-Security-In-Maturity-Model-Projekt (BSIMM) hinter dem derzeitigen Software-Security-Standard zu liegen. Aktuelle Best Practises für sichere Softwareentwicklung vom BSIMM können von Softwareentwicklern genutzt werden, um künftige Directory-Traversal-Attacken zu verhindern. Die Sektion Attack Models and Security Features & Design des BSIMM hilft, ähnliche Schwachstellen aufzudecken und notwendige Security-Kontrollen zu konzipieren, die solche Schwachstellen verhindern.

Folgen Sie SearchStorage.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im März 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Neue IT-Sicherheitsrisiken

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close