ifun.de — Apple News seit 2001. 39 294 Artikel
   

XcodeGhost: Apple warnt iOS-Entwickler aber geizt mit Details [Update]

Artikel auf Mastodon teilen.
25 Kommentare 25

UPDATE: Apple hat letzte Nacht ein Q&A-Dokument veröffentlicht und kündigt an, eine offizielle Liste der betroffenen Apps zu veröffentlichen. Bislang habe man keinen Anlass zu der Vermutung, dass tatsächlich Nutzerdaten ausspioniert wurden.

500

Apple hält sich mit Details zum Thema XcodeGhost weiter zurück. Wir wir gestern bereits berichtet haben, gelang es Unbekannten offenbar mithilfe einer gefälschten Version von Apples Entwicklerwerkzeug Xcode modifizierte und potenziell auch mit Schadcode behaftete Apps in den App Store einzuschmuggeln.

Nach einer ersten knappen Bestätigung gestern wendet sich Apple nun an Entwickler und bittet diese sicherzustellen, dass sie nur die von Apple veröffentlichten Entwicklerwerkzeuge nutzen. Endkunden werden von Apple derweil aber weiter über die Situation im Unklaren gelassen und auch wir können die vielen fragenden E-Mails diesbezüglich nicht verlässlich beantworten. Das Beste wird sein, die betreffenden Apps (PDF) bis auf weiteres von euren iOS-Geräten zu verbannen.

Es ist anzunehmen, dass Apple die Situation unter Kontrolle hat. Ein paar (er)klärende Worte wären dennoch erfreulich, zumal sich auf der bislang bekannten Liste teils hinter chinesischen Schriftzeichen auch prominente App-Namen verstecken. Die Angry-Birds-Entwickler Rovio beispielsweise haben gestern bestätigt, dass eine allerdings ausschließlich in China, Taiwan, Hong Kong und Macau vertriebene Version von Angry Birds 2 zu den betroffenen Anwendungen zählt und versprechen ein kurzfristiges Update.

Auf der Entwicklerplattform Github beteuert derweil der angebliche Macher von XcodeGhost, dass er mit seinem Projekt keine bösen Absichten verfolgt habe (Google-Übersetzer). Auch wenn dies zutrifft bleibt die Erkenntnis, dass der App Store für iOS längst nicht so sicher ist, wie wir bisher angenommen haben.

Dieser Artikel enthält Affiliate-Links. Wer darüber einkauft unterstützt uns mit einem Teil des unveränderten Kaufpreises. Was ist das?
22. Sep 2015 um 18:29 Uhr von Chris Fehler gefunden?


    "/]

    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    25 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
  • Ist bekannt, was diese Trojaner machen? Um ernsthaft gefährlich zu sein müsste der eingeschleuste Code doch auf interne Schnittstellen zugreifen!? Und da gehe ich doch mal stark davon aus, dass sowas automatisiert beim Review Team bei Apple überprüft wird.

  • Ich finde so etwas gut. So baut Apple seine Festung weiter aus. Nach 8 Jahren AppStore kann ja einmal so etwas passieren. Die machen einen guten Job!

  • Ich frag mich was das gejamme soll ?
    Super es hat endlich jmd geschaft in Apples festung einzudringen. Leute das war klar das es mal passiert.
    Bei Android ist Ständig was und kein Schwein kratzt es.

    • Ich würde eher sagen: es ist nicht gelungen einzudringen, sondern eher zu umgehen. Xcode an sich musste umgangen werden. Trotzdem hat Apple hier ziemlich was an Grundvertrauen eingebüßt. Wie halt ein VW auch.

      • Ach quatsch, in einer Woche interessiert das keinen mehr.
        „Grundvertrauen“, dass ich nicht lache.

  • ichbinda (iPhone6,64gb/Watch Sport Black, Air1,128 aktuelles iOS,Congstar Lte)

    Na toll der Oplayer und winzip
    Beide auf allen iOS Geräten …

    Und jetzt ….?

    Dauert Apps löschen bei euch in letzter Zeit auch so lange ?

  • CamCard

    Hinweis über der Beschreibung im Appstore:

    „Wir garantieren, dass die aktuelle CamCard v5.5.2 NICHT von Malware XcodeGhost infiziert ist. Sie können nach wie vor CamCard ohne Sorge downloaden und benutzen. Die Nachrichten von der CamCard Infektion entsprechen den Tatsachen nicht und wir nehmen Kontakte mit den Reportern für eine Korrektur.“

    Ich werde trotzdem über eine Deinstallation nachdenken.

  • …. Was nu wenn man eins der Betroffenen Apps drauf hatte, wie WinZip zB…

  • Wie von macrumors.com zitiert, will Apple betroffene User informieren, sollten sie betroffene Apps installiert haben: „Customers will be receiving more information letting them know if they’ve downloaded an app/apps that could have been compromised. Once a developer updates their app, that will fix the issue on the user’s device once they apply that update.“ (Q: https://www.apple.com/cn/xcodeghost/#english)

    Doch schon. Na, besser spät als nie, oder? :-/

  • Wenn es Fremden möglich ist über XCode eine Schadsoftware in Fremde App’s ein zu schleusen die es bis in den APP Store schaffen, wie leicht wäre es denn wenn der Programmierer SELBST ein Schadcode zusätzlich zu APP schreibt in in den APP Store bringt? Apples Firewall scannt wie Facebook wohl nur nach Codes und PIC’s für Nippel, Brüste und guckt das die Beschreibung den Richtlinien entspricht. Dennoch glaube ich das die Fehlerquote eine bessere ist als die eines Virenscanners (der ja auch nur von Menschen programmiert wird) wie bei Android und co.

  • Hatte WinZip installiert, gelöscht….
    Noch was zu beachten!?????

  • So wild ist die Datensammelei wohl nicht. Apples Dateisystem Schutz verhindert schlimmeres.

    Es ist doch bekannt was XCodeGost macht, steht unter anderem hier:

    http://forums.macrumors.com/th.....t-21896151

    Auszug daraus:

    The system and app information that can be collected includes:

    Current time
    Current infected app’s name
    The app’s bundle identifier
    Current device’s name and type
    Current system’s language and country
    Current device’s UUID
    Network type

    Palo Alto Networks also discovered that infected iOS apps can receive commands from the attacker through the C2 server to perform the following actions:

    Prompt a fake alert dialog to phish user credentials;
    Hijack opening specific URLs based on their scheme, which could allow for exploitation of vulnerabilities in the iOS system or other iOS apps;
    Read and write data in the user’s clipboard, which could be used to read the user’s password if that password is copied from a password management tool.

  • Viel spannender als die Tatsache, dass es nun auch Apple passiert ist, was bei Android an der Tagesordnung ist, wie man als Entwickler eine Software zum erstellen von Apps, nicht von Apple lädt, sondern von wasweißichwoher!?

    Das klingt doch eher nach „bewusster“ Appentwicklung. (nur eine Vermutung)

    • In China ist das Internet nicht frei – viele Entwickler kommen da über andere Quellen an den Xcode – und das war das Problem schätze ich.

      • Dann soll Apple gefälligst dafür sorgen, dass nur OFFIZIELLE APPLE Software benutzt werden DARF und KANN. Wenn der Download auch 7845 Stunden dauert, dann ist das so! Ich finde darauf kann man keine Rücksicht nehmen. Entweder Apples Software oder KEINE. Apple ist doch sonst auch so streng, WARUM zum Teufel HIER nicht?! Das sollen die echt mal erklären, wie es dazu überhaupt kommen konnte. Und WENN man mit infizierter Software Apps erstellt, wie bitte kann das dann von Apple unbemerkt bleiben!? Apps werden teilweise erst nach WOCHEN in den Appstore gelassen. Dass DANN noch sowas passiert, darf echt nicht wahr sein.

      • Das liegt meiner Meinung nach daran, dass die Schadsoftware nur Funktionen verwendet hat, die auch jede andere normale App verwendet. Heutzutage sammelt und sendet ja praktisch jeder App Daten und empfängt Befehle, um irgendetwas anzuzeigen.

        Wie soll Apple unterscheiden, ob der eigentliche Programmierer oder ein anderer über das Schadprogramm den Code eingeschleust hat. Apple sieht eigentlich nur die fertige App.

    Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPad, iPod, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 39294 Artikel in den vergangenen 8430 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2024 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven