Root- bzw. Jailbreak-Detection in Banking-Apps

Das Paper False Sense of Security: A Study on the Effectivity of Jailbreak Detection in Banking Apps befasst sich mit der Root- bzw. Jailbreak-Erkennung von Banking-Apps. Der Fokus des Papers liegt hierbei auf iOS. Mal ein paar Zitate:

Banking apps and other mobile applications that process sensitive user data are well-advised to apply jailbreak detection to ensure they operate in a secure and trusted execution environment.

Entscheidend ist für mich allerdings eher Folgendes:

  • Gerootete Geräte können ein Sicherheitsproblem für Banken bzw. den Nutzer darstellen
  • Geräte, die keine aktuellen Sicherheitsupdates installiert haben, stellen ein Sicherheitsproblem für Banken bzw. den Nutzer dar

Aus meiner Sicht wäre es bedeutend wichtiger den Sicherheits-Patchlevel eines Smartphones zu prüfen – insbesondere bei Android. Veraltete iOS- oder Android-Versionen sind nach meiner Auffassung das schwerwiegendere Sicherheitsrisiko.

Our experiments show that with these simple evasion hooks we are able to evade the jailbreak detection echanisms of 17 out of 18 banking apps.

Warum das so einfach ist? Schaut euch mal den Copy&Paste-Detection-Code von StackOverflow und Co. an, den die Entwickler da einbauen. 58% der Apps prüfen ob folgende Dateien / Apps vorhanden sind:

  • /Applications/Cydia.app
  • /bin/bash
  • /Library/MobileSubstrate
  • /bin/sh
  • /Library/Frameworks/CydiaSubstrate.framework

6% der Apps prüfen ob folgende Datei-System-Zugriffe möglich sind:

  • private/jailbreak.txt
  • /private/jailbreak.test
  • /Applications
  • /usr/libexec
  • /usr/share

2% der Apps prüfen, ob folgende Funktionen aufrufbar / erreichbar sind:

  • system
  • cydia://
  • fork
  • cydia://package/com.example.package
  • cydia://package

An dieser Stelle verweise ich nochmal gerne auf meinen Beitrag: Wie Banken Online-Banking durch Apps unsicher machen.

Hilf mit die Spendenziele zu erreichen! Mitmachen ➡