Der Treiber mit dem AutoUpdate (oder auch ohne) hat also meinen BenutzerOrdner schon vor 10 Jahren verschlüsselt und unbemerkt sonstwohin übergertragen?? Teufelswerk! Da vergeht mir ja gleich die Lust überhaupt noch irgendwas elektronisch zu speichern.
Ich bin mir nicht sicher, ob Du das ironisch meinst oder nicht.
Ja, auf dem Rechner kann jedes Programm ein trojanisches Pferd sein. Da gibt es aktuell gar keine Sicherungen außer, dass Programme, die systemweit arbeiten wollen, bei der Installation ein Admin-Kennwort brauchen.
Zu dem Beispiel:
Auto-Updates lassen sich recht gut testen, da dessen Anfragen üblicherweise nicht verschlüsselt sind. Ist in dem Fall auch nicht notwendig.
Bei allen Programmen, die verschlüsselt kommunizieren sollten und es auch tun, kann man nicht wissen, was sie machen. Wenn man es durch einfaches Belauschen der Kommunikation oder Man-in-the-middle herauskriegen könnte, dann wäre die Verschlüsselung nichts wert und man könnte gleich drauf verzichten. Gerade aber bei Kommunikation in fremden Netzen (bei mobilen Geräten üblich) ist Verschlüsselung eigentlich Pflicht. AFAIR ist z.B. bis heute nicht geklärt, was die Windows-Aktivierung für Daten genau verschickt. Da gibt es nur Hinweise, welche Daten alles mindestens mit eingehen. Und da haben sicher einige Leute an Hirnschmalz und Zeit investiert, um das ergründen.
Zum "durch Apple kontrollierten System":
Was ist da wirklich kontrolliert/eingeschränkt?
AFAIK:
- die Apps laufen in einer Sandbox und können nur über ihre eigenen Daten völlig verfügen. Zu fremden Daten (z.B. Adressbuch) und Schnittstellen (z.B. Netzwerk) muss über vorgegeben APIs zugegriffen werden.
- beim Review wird geschaut, ob die App inhaltlich verbotenes offensichtlich macht (Nacktheit, Tethering...)
- beim Review wird geschaut, ob die App nicht offensichtlich sofort abstürzt.
- beim Review wird geschaut, ob nur offizielle APIs benutzt werden.
- was die App in sich selber drin macht wird nicht überprüft und kann aus dargelegten Gründen auch nicht in vertretbarem Rahmen.
@mbs:
Danke, ich dachte schon langsam, ich würde da völlig falsch liegen.
Apple setzt aber doch enge Grenzen, was man so programmieren darf und es geht v.a. um den Datenverkehr. Ist es da wirklich nicht möglich, gewisses Verhalten zumindest verdachtsmäßig einzuordnen, um die Stichprobenkandidaten einzuengen?
und
Da ist es IMO durchaus möglich, Testumgebungen zu bauen, die anhand der zeitlichen Abfolge der aufgerufenen APIs einen Eindruck vermitteln können, was eine App so treibt. Und so mindestens eine Risikobeurteilung erlauben, mit der sich verdächtige Apps aussortieren und einer genaueren Untersuchung unterziehen lassen.
Das ist sicher möglich. In dem vorliegenden Fall sucht man alle Apps heraus, die über die offiziellen APIs auf das Adressbuch zugreifen (so eine Software hat radneuerfinder ja verlinkt) und Datenverbindungen benutzen. Damit hast Du die "verdächtigen Apps". Da derartiges für sehr viele Apps und bei den betreffenden SM-Apps grundsätzlich der Fall ist, kann man dann loslegen und diese "durchleuchten". Das wird dann viele Wochen/Monate, zusätzliche Spezialisten in der Analyse von disassembliertem Code (wird es nicht viele geben und garantiert nicht billige) und Geld kosten. Das ganze dann bei jedem Update. Völlig unrealistisch.