Katz und Maus

iOS-Jailbreaks: Wie sich Entwickler gegen Angreifer behaupten können

Wissen | Know-how

Viele Entwickler rüsten ihre iOS-Apps mit Prüfroutinen aus, um Jailbreaks zu erkennen. So wollen sie gewährleisten, dass zum Beispiel Unternehmensdaten nur in vertrauenswürdiger Umgebung verarbeitet werden. Leider setzen sich Jailbreaker oft erfolgreich zur Wehr und verhindern, dass ihre Manipulationen entdeckt werden. Wir zeigen, wie Sie dennoch die Oberhand behalten.

Ein Jailbreak deaktiviert zahlreiche Sicherheitsmechanismen des iOS vorsätzlich, beispielsweise die Signaturprüfung, die gewährleistet, dass nur von Apple geprüfte Software auf den Geräten ausgeführt wird. Daraus resultieren zwar hohe Risiken, aber viele Nutzer nehmen sie dennoch in Kauf. Mangels Schutzmechanismen kann sich dann Schadsoftware in ein iOS-Gerät einnisten und beispielsweise Kurznachrichten ausspionieren oder auf Kosten des iPhone-Nutzers versenden.

Für Unternehmen steht hingegen die Sicherheit der Unternehmensdaten auf dem Spiel. Auch Anbieter von Banking-Diensten oder Copyright-geschützten Inhalten, also die Film-, Musik-, Buch- und Zeitschriftenbranchen haben ein Interesse daran, ihre Daten nur von solchen Geräten verarbeiten zu lassen, deren Sicherheitsmechanismen intakt sind. Andernfalls könnte das Rechte-Management umgangen und Filme, Zeitschriftenartikel, Musik oder Bücher könnten unrechtmäßig vervielfältigt werden. Daher gibt es besonders im Unternehmensumfeld ein starkes Interesse daran, Jailbreaks zu identifizieren und im Falle eines kompromittierten iPhones oder iPads geeignete Maßnahmen zum Schutz der verarbeiteten Daten einzuleiten. ...

Sie möchten wissen, wie es weitergeht?

Katz und Maus

1,49 €*

c't 20/2014, Seite 144 (ca. 5 redaktionelle Seiten)
Direkt nach dem Kauf steht Ihnen der Artikel als PDF zum Download zur Verfügung.

Artikel-Vorschau
  1. Erkennung
  2. Umgehung
  3. Binary Patching
  4. Runtime Patching
  5. Automatisiertes Verschleiern
  6. Erweiterte Jailbreak-Prüfung
  7. Fazit

Lesen Sie hier die Verbraucherinformationen

* Alle Preise verstehen sich inklusive der gesetzlichen MwSt.

Als c't-Plus-Abonnent gratis lesen

weiterführende Links

Infos zum Artikel

Kapitel
  1. Erkennung
  2. Umgehung
  3. Binary Patching
  4. Runtime Patching
  5. Automatisiertes Verschleiern
  6. Erweiterte Jailbreak-Prüfung
  7. Fazit
0Kommentare
Kommentieren
Kommentar verfassen
Anzeige
weiterführende Links
  1. Zu diesem Artikel hat die Redaktion noch folgendes zusammengestellt:

    Links (10)

Anzeige