App Guard

Entwickelt wird die Software von der Backes SRT GmbH. Derzeit steht die App in Version 2.4.2 als Direktdownload auf der Herstellerseite zur Verfügung. Für kurze Zeit war die App ebenfalls im Google Play Store erhältlich - wurde dort allerdings von Google wieder entfernt. Vermutlich liegt dies an der Tatsache, dass AppGuard den Quellcode von anderen Apps nachträglich modifiziert und damit gegen Bestimmungen in den Google AGBs verstößt.

Funktionsweise

Die Funktionsweise von AppGuard beschreibt die Backes SRT GmbH wie folgt:

Der SRT AppGuard ist eine Sicherheitssoftware für das mobile Betriebssystem Android. Sie ermöglicht dem Benutzer, das Verhalten von Android Apps von Drittanbietern zu überwachen und gegebenenfalls den Zugriff auf sicherheitskritische Systemressourcen zu verweigern. Der SRT AppGuard implementiert dazu folgende Funktionalität: Der Benutzer wählt eine bereits installierte App aus, die überwacht werden soll. Der SRT AppGuard untersucht den Bytecode (den kompilierten Quellcode) der App und identifiziert jene Instruktionen, die sicherheitsrelevante Funktionen der Android API (Android-Programmierschnittstelle, -Programmanbindung) aufrufen.

An diesen Stellen fügt der SRT AppGuard zusätzlichen Programmcode ein (Instrumentierung), der den Zugriff auf diese sicherheitsrelevanten Funktionen protokolliert und kontrolliert. Nach Abschluss dieses Prozesses wird die bestehende Original-App deinstalliert und durch die instrumentierte Version ersetzt; dieser Schritt muss durch den Benutzer explizit bestätigt werden.

Nur durch dieses Vorgehen ist die Funktionalität des SRT AppGuard gewährleistet. Sollten Sie mit dieser Funktionalität nicht einverstanden sein, installieren Sie den SRT AppGuard nicht.

Kurz zusammengefasst:

  • AppGuard untersucht den Bytecode von Apps
  • Identifiziert dabei sicherheitsrelevante Funktionen
  • Anschließend fügt AppGuard eigenen Programmcode ein, der sicherheitsrelevante Funktionen protokolliert und kontrolliert.
  • Die Original-App wird also modifiziert und durch Programmcode ergänzt.
  • Fazit: Die App verändert den Source Code der Apps und benötigt deshalb auch keinerlei Root-Rechte

Dadurch lässt sich wohl der "Rausschmiss" aus dem Google Play Store erklären. Bevor wir uns mit den Konsequenzen der Quellcode-Veränderung befassen werfen wir zunächst einen Blick auf die App.

GUI von AppGuard

Nach dem Start befindest du dich auf dem Haupt-Screen. Die App ist übersichtlich und logisch gestaltet - selbsterklärend.

Tippst du auf "Übersicht" > "Überwacht" listet dir AppGuard alle überwachten (bzw. modifizierten) Apps auf.

Hinzufügen einer App

Zur Veranschaulichung füge ich, durch einfaches Anklicken der App, "Taschenlampe" zu den von AppGuard überwachten Apps hinzu.

AppGuard führt drei Schritte durch:

  • Als erstes wird Taschenlampe nach sicherheitsrelevanten Funktionen gescannt und anschließend ein modifiziertes APK-File erstellt.
  • Danach erfolgt die Deinstallation von Taschenlampe.
  • Anschließend wird die durch AppGuard modifizierte Version installiert.
Dabei gehen alle Anwendungsdaten und Einstellungen verloren.

Anschließend kann Taschenlampe durch AppGuard kontrolliert / überwacht werden.

Berechtigungen einschränken

Nach der Modifikation kannst du die Zugriffsrechte einschränken.

Die App hat derzeit Zugriff auf folgende Berechtigungen:

  • Uneingeschränkter Internetzugriff: Selbsterklärend
  • Telefonstatus lesen und identifizieren: Wird im Normalfall genutzt, wenn ein Anruf reinkommt. Die App friert dann ihren aktuellen Zustand ein. Nach dem Telefonat wird der aktuelle Zustand der App wiederhergestellt. Kann auch zum auslesen der IMEI und IMSI genutzt werden.
  • Bilder und Videos aufnehmen: Selbsterklärend
  • Standby-Modus deaktivieren: Ermöglicht der App das Ausschalten eures Bildschirms zu verhindern.

Das sind die "Maximalrechte" der App. Sie könnte also auf die eben genannten Informationen zugreifen - oder auch nicht. Analysieren wir mal kurz die Zugriffsrechte aus Sicht des Good- und Bad Cops.

Good Cop vs. Bad Cop

Im folgenden habe ich die Berechtigungen der Taschenlampen App aus der Sicht des Good- und Bad Cops dargestellt. Das sind lediglich Beispiele, spiegeln allerdings oft die Realität wieder.

Uneingeschränkter Internetzugriff:

  • Good Cop: Die App ist kostenlos und finanziert sich durch die Darstellung von Werbung. Dazu wird Internetzugriff benötigt.
  • Bad Cop: Im Hintergrund sammelt die App fleißig persönliche Daten. Dazu gehört bei dieser App die IMEI oder IMSI und Bilder bzw. Videos die ihr aufgenommen habt. Zusätzlich werden die gesammelten Daten von den Werbeanbietern korreliert. Es entsteht ein Benutzerprofil.

Telefonstatus lesen und identifizieren:

  • Good Cop: Bei einem Anruf beendet sich die App selbst bzw. unterbricht ihre Arbeit und merkt sich den aktuellen Zustand. Nach dem Telefonat öffnet sich die Taschenlampen App wieder und leuchtet dir den Weg nach Hause...
  • Bad Cop: Liest ganz frech die IMEI und IMSI aus.

Bilder und Videos aufnehmen:

  • Good Cop: Ohne diese Berechtigung kann die App die interne LED nicht aktvieren. Wird also benötigt, ansonsten leuchtet da gar nichts.
  • Bad Cop: Bilder und Videos aus allen Lebenslagen! Und die werden dann auch brav an den Entwickler geschickt. Der braucht auch mal was zu lachen...

Standby-Modus deaktivieren:

  • Good Cop: Hindert das Smartphone am Standby-Modus. Die Taschenlampe soll natürlich so lange leuchten, bis die App beendet wird.
  • Bad Cop: Ne - hier ist nichts.

Ist die Taschenlampen App jetzt ein "Good Cop" oder "Bad Cop"? In diesem Artikel erlaube ich mir kein abschließendes Urteil.

Log Datei

Kommen wir noch zu einer sehr sinnvollen Funktion. Im Log können wir sehen, wann die App welche Berechtigung genutzt hat und wohin Internetverbindungen aufbaut wurden.

Im Screenshot sind drei unterschiedliche Verbindungen zu erkennen:

  • *.doubleklick.net
  • *.flurry.com
  • *.mydas.mobi

Eine kurze Analyse:

  • *.doubleklick.net - Wurde von Google gekauft und wird oft mit Spyware in Verbindung gebracht. Ermöglicht eine Aufzeichnung der angezeigten Werbung und welche angeklickt wurde.
  • *.flurry.com - Sammelt und wertet Daten aus. Eure Daten. Weitere Infos zum Dienst.
  • *.mydas.mobi - Gehört zu Millennial Media. Ähnlich zu Doubleklick.

Zwei Dienste zum Einblenden von Werbung und ein Datensammler. Gut zu wissen... Kommen wir nun zu den positiven / negativen Eigenschaften von AppGuard.

Positiv / Negativ - AppGuard

Zunächst die positiven Aspekte:

  • AppGuard läuft ohne Root-Rechte auf fast allen Geräten
  • Es schützt die sensiblen Daten der Nutzer
  • Einfache Bedienung mit "Aha-Faktor" durch die Log-Funktion

Allerdings dürfen die negativen Aspekte nicht vergessen werden:

  • Verstößt gegen bestehende Nutzungsbedingungen von Apps. Der Quellcode wird nachträglich verändert. Vermutlich auch der Grund für den Ausschluss aus dem Google Play Store.
  • Apps werden modifiziert. Unter Umständen kann dies Fehlfunktionen hervorrufen. Außerdem muss AppGuard immer installiert bleiben. Ansonsten besteht auch bei modifizierten Apps kein Schutz.
  • Durch die Modifikation der App verliert der User alle Einstellungen und zugehörigen Daten.
  • Fazit: Apps werden unrechtmäßig verändert und Apps werden durch die Blockierung der falschen Berechtigungen sogar unbrauchbar.

Die negativen Punkte stoßen insgesamt etwas säuerlich auf. Wer sich damit anfreunden kann findet mit AppGuard dennoch eine App, der es gelingt sensible Daten zu schützen. Man sollte sich aber mit den Berechtigungen von Apps auskennen, ansonsten werden Funktionen blockiert, die man eventuell braucht.