App-Berechtigungen unter iOS und Android
Was ist App-Berechtigungen unter iOS und Android?
App-Berechtigungen unter iOS und AndroidVom Betriebssystem erzwungene Kontrollen, die das Einverstaendnis des Nutzers verlangen, bevor eine App auf sensible Ressourcen wie Standort, Mikrofon, Kamera, Kontakte, Fotos, SMS oder Hintergrundsensoren zugreift.
Modernes iOS und Android nutzen Laufzeitberechtigungen und feingranulares Consent: Eine App muss eine System-API aufrufen, die einen Dialog anzeigt und oft Optionen wie 'Einmal erlauben' oder 'Ungefaehrer Standort' anbietet. iOS hat App Tracking Transparency und Privacy Manifests eingefuehrt, Android Scoped Storage, einen Photo Picker und das Privacy Dashboard. Schad-Apps missbrauchen Berechtigungen durch Overasking, durch Anforderung des Accessibility Service zum Mitlesen des Bildschirms (haeufige Taktik von Android-Banking-Trojanern) oder durch Kombination harmloser Berechtigungen zum Fingerprinting. Schutz: Berechtigungen bei Installation und quartalsweise pruefen, Hintergrund-Standort und Accessibility nur bei echtem Bedarf erlauben, System-Picker bevorzugen.
● Beispiele
- 01
Ein Android-Trojaner bringt den Nutzer dazu, Accessibility zu aktivieren, und liest dann im Hintergrund OTP-SMS der Bank mit.
- 02
Eine iOS-App fordert den genauen Standort an, der Nutzer waehlt aber im Systemdialog nur 'Ungefaehrer Standort'.
● Häufige Fragen
Was ist App-Berechtigungen unter iOS und Android?
Vom Betriebssystem erzwungene Kontrollen, die das Einverstaendnis des Nutzers verlangen, bevor eine App auf sensible Ressourcen wie Standort, Mikrofon, Kamera, Kontakte, Fotos, SMS oder Hintergrundsensoren zugreift. Es gehört zur Kategorie Mobile Sicherheit der Cybersicherheit.
Was bedeutet App-Berechtigungen unter iOS und Android?
Vom Betriebssystem erzwungene Kontrollen, die das Einverstaendnis des Nutzers verlangen, bevor eine App auf sensible Ressourcen wie Standort, Mikrofon, Kamera, Kontakte, Fotos, SMS oder Hintergrundsensoren zugreift.
Wie funktioniert App-Berechtigungen unter iOS und Android?
Modernes iOS und Android nutzen Laufzeitberechtigungen und feingranulares Consent: Eine App muss eine System-API aufrufen, die einen Dialog anzeigt und oft Optionen wie 'Einmal erlauben' oder 'Ungefaehrer Standort' anbietet. iOS hat App Tracking Transparency und Privacy Manifests eingefuehrt, Android Scoped Storage, einen Photo Picker und das Privacy Dashboard. Schad-Apps missbrauchen Berechtigungen durch Overasking, durch Anforderung des Accessibility Service zum Mitlesen des Bildschirms (haeufige Taktik von Android-Banking-Trojanern) oder durch Kombination harmloser Berechtigungen zum Fingerprinting. Schutz: Berechtigungen bei Installation und quartalsweise pruefen, Hintergrund-Standort und Accessibility nur bei echtem Bedarf erlauben, System-Picker bevorzugen.
Wie schützt man sich gegen App-Berechtigungen unter iOS und Android?
Schutzmaßnahmen gegen App-Berechtigungen unter iOS und Android kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für App-Berechtigungen unter iOS und Android?
Übliche alternative Bezeichnungen: App-Berechtigungen, Runtime-Permissions.
● Verwandte Begriffe
- mobile-security№ 693
Sandbox fuer mobile Apps
Vom Betriebssystem erzwungene Grenze, die festlegt, auf welche Dateien, IPC und APIs eine mobile App zugreifen darf, damit eine kompromittierte App nicht ohne Weiteres an die Daten anderer Apps kommt.
- mobile-security№ 694
Sicherheit mobiler Anwendungen
Die Praxis, iOS- und Android-Apps so zu entwerfen, zu entwickeln und zu testen, dass Nutzerdaten geschuetzt sind und Reverse Engineering sowie Laufzeit-Manipulation erschwert werden.
- mobile-security№ 047
Android-Malware
Schadsoftware fuer das Android-Betriebssystem, die meist ueber sideloaded APKs, Dropper-Apps in Google Play oder kompromittierte Drittanbieter-Stores verbreitet wird.
- mobile-security№ 700
OTP-Abfangen auf Mobilgeraeten
Angriffe, die Einmalpasswoerter abfangen, die an ein Telefon zugestellt werden, und so SMS- oder App-basierte Zwei-Faktor-Authentifizierung aushebeln.
- privacy№ 856
Privacy by Design
Engineering- und Governance-Ansatz, der Datenschutz von Anfang an in Systeme, Prozesse und Standardeinstellungen integriert, statt ihn nachträglich hinzuzufügen.
- privacy№ 280
Datenminimierung
Datenschutzgrundsatz, der vorschreibt, nur die personenbezogenen Daten zu erheben, zu verarbeiten und aufzubewahren, die für einen definierten, rechtmäßigen Zweck notwendig sind.