Neue Freiheiten, neue Risiken für iPhone-Nutzer

Drittanbieter-App-Stores bergen hohe Risiken für Apple-Nutzer

Apple Apps
Bildquelle: Antlii / Shutterstock.com

Seit Inkrafttreten des Digital Markets Act (DMA) im März 2024 hat sich der Umgang mit Apps auf Apple-Geräten grundlegend verändert. Mit der Einführung von iOS 17.4 können Nutzer in der Europäischen Union erstmals auch Apps außerhalb des offiziellen Apple App Stores installieren.

Was für mehr Auswahl und Wettbewerb sorgen soll, öffnet zugleich neue Einfallstore für Sicherheitsrisiken – wie eine aktuelle Untersuchung des Sicherheitsunternehmens Jamf zeigt.

Anzeige

Wenn Freiheit zur Gefahr wird

Jamf, ein Anbieter von Sicherheitslösungen für Apple-Systeme, hat die Drittanbieter-Plattform Flekst0re genauer untersucht. Diese Plattform ermöglicht es, Apps auf iPhones und iPads zu laden, die von Apple selbst nicht freigegeben wurden – darunter modifizierte Versionen bekannter Anwendungen oder spezielle Tools mit zusätzlichen Funktionen.

Der technische Trick: Flekst0re signiert heruntergeladene Apps neu und umgeht so die sonst strengen Sicherheitsmechanismen von iOS – ganz ohne Jailbreak. Für die Nutzung genügt die Installation eines Zertifikatsprofils auf dem Gerät. Damit wird der App Zugriff auf Systemfunktionen gewährt, die normalerweise geschützt sind.

Manipulierte Apps im Umlauf

Wie riskant dieser Ansatz sein kann, zeigte Jamf in einem Test. Forschende des Unternehmens luden eine modifizierte Version von WhatsApp über eine externe Quelle und installierten sie mithilfe von Flekst0re. Äußerlich unterschied sich die Anwendung kaum von der Original-App – im Hintergrund jedoch zeichnete sie Gespräche auf und übermittelte sie an einen externen Server.

Anzeige

Solche Beispiele verdeutlichen, dass Plattformen wie Flekst0re keine Garantie für die Sicherheit der angebotenen Software geben können. Während offizielle App-Stores jede Anwendung prüfen, fehlt bei vielen Drittanbietern eine solche Kontrolle vollständig. Schadsoftware kann daher unbemerkt auf Geräten landen und persönliche Daten gefährden.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Warum Nutzer zu alternativen App-Stores greifen

Der Reiz dieser Plattformen liegt für viele in der Freiheit, Apps zu installieren, die Apple normalerweise nicht zulässt – etwa Programme mit erweiterten Funktionen oder kostenlose Varianten kostenpflichtiger Angebote. Doch die vermeintliche Unabhängigkeit hat ihren Preis: Mit jeder Installation aus unbekannten Quellen steigt das Risiko, dass sensible Daten abgegriffen oder Geräte kompromittiert werden.

Empfehlungen für mehr Sicherheit

Wer dennoch Drittanbieter-Stores nutzen möchte, sollte besonders vorsichtig sein. Laut Jamf gibt es einige grundlegende Regeln, die helfen können, Risiken zu minimieren:

  1. Keine Anmeldung mit der Apple-ID oder anderen wichtigen Konten in Apps aus inoffiziellen Quellen.
  2. Keine Installation von Apps, deren Herkunft oder Modifikation nicht eindeutig nachvollziehbar ist.
  3. Regelmäßige Updates von iOS und der Gerätesoftware, um bekannte Sicherheitslücken zu schließen.

Am sichersten bleibt es jedoch, auf die offiziellen Bezugsquellen von Apple zu setzen.

Mehr Verantwortung für Nutzer

Der Digital Markets Act bringt zweifellos mehr Offenheit in den App-Markt. Gleichzeitig verlagert sich die Verantwortung für Sicherheit stärker auf die Nutzerinnen und Nutzer selbst. Wer Drittanbieter-Stores nutzt, sollte sich bewusst sein, dass damit auch der Schutzmechanismus von Apple umgangen wird.

Die Untersuchung von Jamf macht deutlich: Mit der neuen Freiheit wächst auch die Pflicht, sich über potenzielle Risiken zu informieren – und sorgsam zu entscheiden, welchen Quellen man sein Gerät und seine Daten anvertraut.

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig joined the IT Verlag team as an online editor in May 2020. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.