Apps sind auf internetfähigen Mobilgeräten potenzielle Daten-Verräter. Das ist spätestens seit den jüngsten Enthüllungen von Edward Snowden jedem klar. Informatiker des Centers for IT-Security, Privacy and Accountability (CISPA) haben nun eine Software entwickelt, die anzeigt, ob auf persönliche, vertrauliche Daten zugegriffen wird. Dazu untersucht das Programm den „Bytecode“ der jeweiligen App. Die Wissenschaftler zeigten ihr Programm auf der Computermesse Cebit in Hannover auf dem Forschungsstand der Universität des Saarlandes.
Ende Juli des vergangenen Jahres entdeckte das russische Software-Unternehmen „Doctor Web“ diverse bösartige Apps auf der Plattform „Google Play“. Auf das eigene Smartphone heruntergeladen, installierte die Schadsoftware ohne Kenntnis der Handy-Besitzer weitere Programme, die Kurznachrichten an teure Premiumdienste schickten. Obwohl Doctor Web nach eigenen Angaben Google sofort benachrichtigte, waren die kriminellen Apps noch mehrere Tage zum Herunterladen verfügbar. Doctor Web schätzt, dass so bis zu 25.000 Smartphones in Kostenfallen verwandelt wurden.
Saarbrücker Informatiker haben nun eine Software entwickelt, die solche bösartigen Apps bereits im App Store enttarnen kann. Dazu untersucht die Software im Programmcode die Stellen, an denen die Apps auf personenbezogene Daten zugreifen und an denen sie Daten versenden. Erkennt die Software, dass eine solche „Datenquelle“ und eine solche „Datensenke“ zusammenhängen, meldet sie das als verdächtig. Als Beispiel für ein solches Datenquelle-Datensenke-Paar nennt Erik Derr: „Ihr Adressbuch wird ausgelesen, darauf aufbauend wird hunderte Instruktionen später, ohne, dass der Anwender dies bestätigen muss, eine SMS verschickt oder eine Webseite besucht.“ Derr ist Doktorand an der Graduate School of Computer Science und forscht am Saarbrücker Center for IT-Security, Privacy and Accountability (CISPA), das nur wenige Schritte entfernt Räume bezogen hat.
Um einen funktionellen Zusammenhang zwischen Datenquelle und Datensenke zu erkennen, nutzen die Saarbrücker Forscher neueste Methoden der Informationsflussanalyse. Damit die Software zudem zwischen gut und böse unterscheiden kann, teilen die Forscher ihr vorab die verdächtigen Kombinationen von Zugriffen auf Programmierschnittstellen mit. Da das Verfahren rechenintensiv ist und auch viel Speicher benötigt, läuft die Software auf einem eigenen Server. „Bisher haben wir so bis zu 3000 Apps getestet. Die Software analysiert diese so schnell, dass unser Ansatz auch für die Praxis taugt“, sagt Derr.
Gast-Autor: Matthias J.Lange