Service-App-Test 2019

Service-App-Test 2019: So haben wir getestet

umlaut hat alle Anwendungen in folgenden vier Sicherheitskategorien geprüft: Datenschutz, Verbindungssicherheit und Verschlüsselung, Identitätsdiebstahl sowie Sicherheitdes Quellcodes. Die Angriffsszenarien orientierten sich an den Richtlinien zur sicheren Programmierung von Apps des Bundesamts für Sicherheit in der Informationstechnik und des Open Web Application Security Projects (OWASP).

Viele Tests wurden von umlaut selbst entwickelt, und das Testing pro App nahm drei bis vier Tagen in Anspruch. Alle Ergebnisse wurden zur Kontrolle von zwei Ingenieuren verifiziert. Aus Sicherheitsgründen haben wir jedoch auf eine genaue Beschreibung der einzelnen Schwachstellen verzichtet, um etwaigen kriminellen Handlungen vorzubeugen.

Wie gut die einzelnen App-Hersteller den Datenschutz umgesetzt haben, war bei unserem Test der wichtigste Aspekt und wurde demnach auch mit den meisten Punkten gewichtet. Geprüft haben wir in dieser Kategorie, ob die Apps personenbezogene Daten wie Login und Benutzerinformationen ausreichend geschützt im lokalen Speicher der App und im externen Smartphonespeicher ablegen. 

Das schließt auch die Identifikationsdaten zwischen Server und App mit ein. Denn wenn die App diese Identifikationsdaten nicht löscht, könnte man den Nutzer anhand dieser Informationen eindeutig ermitteln und auslesen, wann und wie oft er sich eingeloggt hat.

Verschlüsselung ist essenziell

Wie gut der Datenfluss zwischen App und Server abgesichert ist, war ebenfalls ein Testkriterium. Dabei wurde überprüft, ob die Anwendung mit aktuellen Verschlüsselungsmethoden arbeitet und ob sie den gesamten Datenverkehr ausschließlich gesichert überträgt. Punktabzug gab es aber auch dann, wenn eine App unnötigerweise Informationen an den Server sendet. 

Zudem wurde im Test der korrekte Umgang der App mit SSL-Zertifikaten als digitalem Identitätsnachweis untersucht. In der Kategorie „Identitätsdiebstahl“ hat umlaut während des Testings versucht, die eigenen Rechte innerhalb der App auszuweiten. Wenn es Angreifern in diesem Szenario gelänge, bestimmte Autorisierungsmechanismen der Apps zu umgehen, könnten sie auf Daten anderer Anwender zugreifen. Theoretisch wären dann alle Kunden betroffen, die die entsprechende App verwenden.

Kritisch ist es auch, wenn eine Anwendung keinen Schutz gegen Klonung besitzt. Angreifer könnten dann eine exakte Kopie der Applikation erstellen, alle persönlichen Daten entnehmen und sich als Nutzer ausweisen. 

Der Quellcode kann ebenfalls Einfallstor für Angriffe sein. Darum wurde hier kontrolliert, ob die Komponenten von Drittanbietern sicher implementiert wurden und die App wichtige Dateien wie Benutzernamen und Passwörter verschlüsselt ablegt. Alle getesteten Apps zeigten hierbei Verbesserungspotenzial.

Mehr zum Thema

Play-Store-Alternative geplant?

Die Firmen Xiaomi, Huawei, Oppo und Vivo aus China planen eine Plattform, mit der Android-Apps ohne Play Store einfacher auf ihre Geräte finden.
Ransomware statt aktuelle Infos

Cyberkriminelle nutzen Verunsicherung und Angst rund um das Coronavirus, um Opfern Ransomware mit gefälschten Live-Karten oder Android-Apps…
Apps aus Play Store entfernt

Erneut hat Google viele Apps mit Schadcode aus dem Play Store entfernt. Darunter sind auch Spiele-Apps, die sich an Kinder richten.
Studie

Viele Android-Apps tracken, welche anderen Apps auf dem Smartphone installiert sind. Die Informationen werden oft für Werbung genutzt.
Mehr Sicherheit im Play Store

Google hat neue Richtlinien für den Play Store veröffentlicht. Nutzer sollen besser über App-Abos informiert und so vor Abofallen geschützt werden.