Avatar von 2xtreme4u
  • 2xtreme4u

mehr als 1000 Beiträge seit 09.07.2000

Maketing @ It's Best

Das Problem dürfte _jede_ App haben - egal, auf welchem OS sie läuft:

HTTP301 werden i.d.R. gecached - egal, ob in Browsern unter Win, OS
X, iOS, Android - you name it.

Grundsätzlich ist das kein Problem, solange der Anwender mitbekommt,
dass er umgeleitet wird und entsprechend reagieren kann.

Bei Apps (und hier ist eben nicht nur iOS betroffen) sieht der
Anwender aber in der Regel nicht, von welcher URL seine JSON-Pakete
kommen, was die Geschichte schwierig macht.

Wir reden also hier nicht über ein iOS-Problem, sondern darüber, dass
das HTTP-Protokoll bei Web-Apps (also Applikationen, die via HTTP
kommunizieren, aber die Adressen dem Anwedner nicht offen legen) an
seine Grenzen stößt.

Die im Original-Blog vorgeschlagene Lösung macht nichts anderes als
einen eigenen Cache aufzubauen, der HTTP301-Responses verwirft. Ob
das so funktioniert, ist fraglich - schließlich ist nicht jede
HTTP301-Response ein MITM-Angriff, sondern kann durchaus begründet
sein. Spätestens, wenn die Ursprungs-URL einer HTTP301-Response
dauerhaft nicht mehr vorhanden ist (z.B. Umzug auf neue Domain o.ä.),
dürfte es problematisch werden.

Hinzu kommt, dass ein MITM-Angriff nur möglich ist, wenn der
Angreifer im gleichen Netzwerk ist: Im Mobilfunk dürfte das nur
äußerst schwierig zu bewerkstelligen sein, ebenfalls bei WPA2- /
Radius-Abgesicherten Access-Points. Bleibt also nicht mehr all zu
viel offen...

Insofern hat der "Entdecker" dieser Lücke alles richtig gemacht:

Eine Mücke zum Elefanten aufgeblasen, das ganze mit einem populären
OS verknüpft, Info an die Medien, und die haben es gierig
aufgegriffen: Freie Werbung en masse, alles für lau. Man beachte auch
den Zeitpunkt dieser Meldung - nämlich genau zu dem Zeitpunkt, an
welchem SkyCure ihr Snakeoil - 'tschuldigung - iOS-Security-Suite
veröffentlicht hat.

Daher Gratulation an SkyCure, die aus Marketing-Sicht alles richtig
gemacht haben.

Diese Firma ist übrigens vorher schon dadurch aufgefallen, dass sie
die Lücke der iOS-Profiles "entdeckt" haben: Klar, kann man ein
iPhone übernehmen, wenn man den Anwender dazu bringt, ein Profil zu
installieren, in welchem na z.B. Proxies oder VPNs definiert, über
den man dann den Traffic routet - d'uh!

Mich hat ja nicht gewundert, dass SPON auf diese meldung
"reingefallen" ist, aber von Heise hätte ich da doch erwartet, dass
man dieser Meldung mit ein wenig mehr Skepsis entgegen tritt und den
Sachverhalt nachprüft und relativiert.

2x

Bewerten
- +
Anzeige