Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Google Firebase: Datenleck in tausenden Apps

Google Firebase ist ein beliebter Dienst - vorrangig für App-Entwickler im Android-Universum, aber auch viele iOS-Apps und Cross-Plattform-Apps nutzen den Google-Dienst. Entwicklern stehen über Firebase Datenbanken, Push-Funktionen, Analyse-Auswertungen und Werbenetzwerke zur Verfügung. So kann sich der Entwickler auf die Implementierung der App konzentrieren und muss sich nicht um das Aufsetzen und die Wartung eigener Server kümmern.


Allerdings unterlaufen Entwicklern bei der Konfiguration von Google Firebase wohl sehr oft Fehler, die sensible Daten öffentlich zugänglich machen. Appthority hat in einem Bericht über Firebase-basierende Apps veröffentlicht: Demnach sind von rund 28.500 untersuchten Programmen 2.446 Android-Apps und 600 iOS-Programme durch eklatante Fehlkonfigurationen angreifbar. Daten lassen sich ohne jegliche Zugangskontrolle öffentlich abfragen.


Insgesamt konnte Appthority über 100 Millionen Datensätze einsehen, davon 2.6 Millionen unverschlüsselte Nutzer-Passwörter, 4 Millionen Gesundheits-Datensätze, 25 Millionen GPS-Standortbestimmungen und 4,5 Millionen Zugriffsdaten auf soziale Netzwerke. Insgesamt sollen die betroffenen Android-Apps über 620 Millionen Mal heruntergeladen worden sein - dies lässt darauf schließen, dass nicht nur kleinere App-Hersteller von dem Problem betroffen sind, sondern auch einige sehr beliebte Apps.

Google ist nicht direkt für dieses Datenleck verantwortlich, da die fehlende Zugangskontrolle auf eine Fehlkonfiguration des App-Entwicklers zurückzuführen ist. Die Häufigkeit von Fehlern bei der Konfiguration lässt aber darauf schließen, dass die Einrichtung und Verwaltung der Zugriffskontrolle konzeptionelle Mängel aufweist.

Kommentare

mactechh04.07.18 14:29
Ein Link zur Quelle wäre nützlich gewesen, hier ist er:

Nachdenklich stimmt mich, dass Appthority auf einer einzigen Webseite dreimal auf seinen 'Fullsize-Report' verlinkt, den man ja wohl unbedingt lesen muss. Ich mag solche Schreihals-Webseiten nicht.
+1
ratti
ratti04.07.18 18:38
> Die Häufigkeit von Fehlern bei der Konfiguration lässt aber darauf schließen,
> dass die Einrichtung und Verwaltung der Zugriffskontrolle konzeptionelle
> Mängel aufweist.

Das sind Zugänge für Entwickler.

Das LETZTE, was ich als Entwickler brauchen kann, ist ein Patschhändchen-Dienstleister, dessen Karl-Klammer-Assistent mich 10x fragt, ob ich nicht ein Häkchen bei „protect“ machen will.

So ein Kommentar reiht sich leider nahtlos ein in eine Kette diverser Google-Bashing-Artikel in letzter Zeit. Wie stellt der Autor sich das denn vor? Viele professionellen Webservices kommen zunächst ungeschützt — wer auf seinem Server z.B. einen Apache Webserver installiert, der „hat den“ sofort, und es ist Aufgabe des DevOps, angemessene Schutzmaßnahmen zu hinterlegen. Das letzte, was man braucht, ist die Config nach einem versteckten „deny from all“ zu durchsuchen.

Das ist nicht Tetris. Wenn Du mit sowas nich üm kanns´, denn installiers´ nich.
0
mactechh04.07.18 22:43
ratti
Das ist nicht Tetris. Wenn Du mit sowas nich üm kanns´, denn installiers´ nich.
Aus Entwicklersicht - ja.
Aus Anwendersicht muss ich mich allerdings drauf verlassen, dass mein App-Entwickler das ordentlich implementiert hat. Ich wüsste jetzt so auf Anhieb nicht, welche der Apps auf meinem Phone Firebase benutzt. Und selbst wenn ich das wüsste hätte ich immer noch keine Vorstellung davon, wie gut der Entwickler mit Firebase umgehen konnte. Allerdings, und da hast du wieder Recht, macht auch keiner Apache einen Vorwurf, dass die so einen katastrophal gefährlich offenen Webserver anbieten.
+2
Dekator
Dekator06.07.18 10:19
Hier liegt die Verantwortung beim Programmierer. Gesundheitsdaten, Bankdaten... das sind ja nicht gerade Bagatellen. App-Entwickler, bzw. auch Google, Apple etc. müssen hier proaktiv informieren. Es ist zu prüfen, ob nicht in einigen Fällen der Tatbestand der Fahrlässigkeit vorliegt.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.