Um den
App Store so gut wie möglich frei von Malware oder minderwertigen Apps ohne Funktionalität zu halten, setzte Apple von Anfang an auf strenge Vorgaben und eingehende Überprüfung eingereichter Apps. Da es nur sehr selten Meldungen über Malware gibt, war Apple mit dieser Politik bislang ziemlich erfolgreich. Jetzt musste Apple allerdings eingestehen, dass eine Vielzahl infizierter Apps über eine manipulierte Xcode-Version in den App Store gelangte - teils als exakte Kopien bestehender Programme, teils aber auch ohne Wissen der Entwickler.
Apple reagiert umgehendJe nach Quelle ist die Rede von bis zu 350 Malware-Apps, die über eine manipulierte Xcode-Version übermittelt wurden. Die Sicherheitsspezialisten von Palo Alto Networks gehen allerdings nur von 40 tatsächlich verbreiteten Titeln aus, darunter allerdings auch prominente Angebote wie beispielsweise WeChat (Ein Unternehmenssprecher gab insofern Entwarnung, als dass die offizielle Version nicht kompromittiert sei). Eine Apple-Sprecherin bestätigte, dass man umgehend auf die Berichte reagiert und die fraglichen Apps aus dem App Store verbannt habe (
).
Manipulierte Xcode-Version fügt Malware hinzuVertrieben wurde die modifizierte Version von Xcode über den chinesischen Such- und Storage-Dienst Baidu. Dieser reagierte umgehend auf die Berichte und löschte die Inhalte. Unbekannt bleibt allerdings, wie stark die Version in Umlauf geriet - und vor allem auch, wie viele Nutzer sich manipulierte Apps aus dem App Store heruntergeladen haben. Apple versprach der New York Times gegenüber, man stehe mit vielen Entwicklern im Austausch und wolle damit sicherstellen, dass sich nur die authentische Version von Xcode im Einsatz befinde. Der Entwickler bemerke nämlich nicht, dass erst beim Übertragen der Apps Malware hinzugefügt werde. Eine Malware-infizierte App konnte nach Veröffentlichung schädlichen Code über bestimmte Webseiten nachladen oder den Nutzer direkt zur Eingabe persönlicher Daten auffordern. Viele dieser Seiten wurden offiziellen Angaben zufolge bereits deaktiviert.
Hosting bei DrittanbieternPalo Alto Networks zufolge haben die Hacker den simplen Fakt ausgenutzt, dass viele chinesische Entwickler Xcode nicht direkt bei Apple, sondern von anderen Downloaddiensten laden. Die Downloadraten von Apples Servern seien in China sehr niedrig, weswegen lokale Server die bevorzugte Quelle darstellen. Eine andere Erklärung laute, die Angreifer konnten Entwicklern sehr gut vortäuschen, den Download über offizielle Wege vorzunehmen, obwohl eigentlich auf die gecrackte Version aktualisiert wurde.
XcodeGhost: Bislang größter Malware-FallAuch wenn die Anzahl der überlisteten Xcode-Nutzer wohl sehr überschaubar ausfällt, so handelt es sich dennoch um das bislang größte Malware-Problem in der Geschichte des App Stores. Außerdem offenbart die Angelegenheit Lücken in Apples Sicherheitssystem, mit denen offensichtlich nicht gerechnet worden war. Wer vor der Sorge steht, möglicherweise Opfer einer manipulierten App geworden zu sein, sollte auf jeden Fall sämtliche wichtigen Passwörter und Zugangsdaten ändern. Außerdem empfehlt es sich, die im nächsten Absatz genannten Apps zu löschen.
Bislang bekannte gewordene betroffene AppsMercury, WinZip, Musical.ly, PDFReader, guaji_gangtai en, Perfect365, PDFReader Free, WhiteTile, IHexin, WinZip Standard, MoreLikers2, CamScanner Lite, MobileTicket, iVMS-4500, OPlayer Lite, QYER, golfsense, ting, installer, golfsensehd, Wallpapers10000, CSMBP-AppStore, MSL108, ChinaUnicom3.x, TinyDeal.com, snapgrab copy, iOBD2, PocketScanner, CuteCUT, AmHexinForPad, SuperJewelsQuest2, air2, InstaFollower, CamScanner Pro, baba, WeLoop, DataMonitor, MSL070, nice dev, immtdchs, OPlayer, FlappyCircle, BiaoQingBao, SaveSnap, WeChat, Guitar Master, jin, WinZip Sector, Quick Save und CamCard.