Gleiches mit Gleichem bekämpfen: KI gegen KI einsetzen

App-Angriffe nahmen zu auf 83 % im Januar 2025, gegenüber 65 % Nur ein Jahr zuvor. Allein diese Zahl sollte jedem Sicherheitsteam zu denken geben – doch die wichtigere Frage ist, warum die Kurve so steil ansteigt. Die Antwort liegt nicht darin, dass es plötzlich mehr Angreifer gibt. Vielmehr ist jeder Angreifer fähiger als zuvor, und die Kluft zwischen Anfänger und Experte hat sich so stark verringert, dass jeder, der für die Auslieferung von Anwendungen an Kunden verantwortlich ist, beunruhigt sein sollte. 

Große Sprachmodelle haben das bewirkt. Nicht allmählich und nicht am Rande. Sie reduzierten den Aufwand an Fähigkeiten und Zeit für einen Angriff auf eine Anwendung genauso stark wie den Aufwand für deren Entwicklung. Die Werkzeuge (jadx, IDAPro, Ghidra, Frida) waren bereits vorhanden, und andere sind seit Jahren im Umlauf. Geändert hat sich das erforderliche Fachwissen für deren effektive Nutzung sowie die Geschwindigkeit, mit der ein motivierter Angreifer von der Zielidentifizierung zur aktiven Ausnutzung übergehen kann. 

Ein Kollege, Cole Herzog, veröffentlichte eine technische Erläuterung genau dieser Dynamik (KI-gestütztes Hacking oder: Wie man lernt, sich keine Sorgen mehr zu machen und den LLM zu lieben.Und es lohnt sich, den Artikel vollständig zu lesen, falls Sie es noch nicht getan haben. Cole demonstriert Schritt für Schritt, wie ein Angreifer mithilfe eines LLM die Binärdatei einer mobilen App analysiert, eine dynamische Instrumentierungsumgebung einrichtet und Funktionen innerhalb einer laufenden Anwendung auflistet. Keiner der einzelnen Schritte ist neu. Neu ist jedoch, wie wenig Fachwissen jeder einzelne Schritt heutzutage erfordert. 

Die geschäftliche Bedeutung ist einfach: Jemand, dem vor zwölf Monaten die nötigen Kenntnisse für diesen Angriff fehlten, besitzt sie wahrscheinlich jetzt oder hat Zugriff auf ein Tool, das diese Lücke schließt. Coles Demonstration nutzte einen einfachen Hex-Dump, der in ein öffentlich verfügbares LLM eingespeist wurde, um API-Endpunkte aus einer ungeschützten Binärdatei in weniger als zwei Minuten zu extrahieren. Das ist kein komplexer Angriff. Das ist ein Projekt, das man an einem Nachmittag erledigen kann, und der erste Schritt in einer Kette, die schließlich Ihre Backend-Systeme trifft. 

Der Grund, warum clientseitige Anwendungen in dieser Bedrohungslandschaft eine Sonderstellung einnehmen, lässt sich auf Folgendes zurückführen: fundamentale Asymmetrie Dieses Problem lässt sich durch keine noch so ausgefeilte Netzwerksicherheit lösen. Ihre Server befinden sich hinter Firewalls, Authentifizierungsebenen und Zugriffskontrollen, die Sie besitzen und betreiben. Ihre mobile App läuft auf einem Gerät, das Ihnen nicht gehört, in einer Umgebung, die Sie nicht kontrollieren können, und führt Code aus, den jeder weltweit herunterladen, entpacken und untersuchen kann. Clientseitiger Code ist für Angreifer vollständig zugänglich und lesbar. Es handelt sich hier nicht um ein Konfigurationsproblem oder eine Sicherheitslücke. Das liegt in der Natur der Sache. 

Diese Asymmetrie bestand schon immer. Nehmen wir eine Bank mit zwei Millionen monatlich aktiven Nutzern. Statistisch gesehen war ein Teil dieser Nutzer schon immer neugierig auf die Funktionsweise der App – und ein kleinerer Teil davon war stets bereit, die gefundenen Informationen zu nutzen. Diese Bedrohung bestand 2022, 2021 und schon lange davor. LLMs haben die Angriffskraft auf beiden Seiten des Spektrums deutlich verstärkt. Der Angreifer, der 2023 noch wochenlang eine Binärdatei analysierte, kann das jetzt in Stunden erledigen. Und der neugierige Nutzer, der an der technischen Komplexität gescheitert wäre und aufgegeben hätte, hat nun ein Tool, das ihn Schritt für Schritt anleitet, die Skripte schreibt und die Ausgabe erklärt – bis aus einem Hobby etwas Gezielteres wird. Der Kreis derer, die einen aussagekräftigen clientseitigen Angriff durchführen können, ist dadurch erheblich größer geworden. 

Das macht clientseitige Angriffe besonders schwer zu handhaben: Sie sind nicht als Angriffe erkennbar. Ein Angreifer, der Ihre Anwendung analysiert, einen gültigen API-Schlüssel extrahiert und Ihren Backend-Server abfragt, erzeugt Datenverkehr, der sich nicht von legitimem Datenverkehr unterscheidet. Der Schlüssel ist echt. Die Authentifizierung ist erfolgreich. Die Anfragen entsprechen den erwarteten Mustern. Es gibt keine Warnung, keine Anomalie, kein offensichtliches Anzeichen für ein Problem, denn aus Sicht Ihrer Infrastruktur ist alles in Ordnung. Die Sitzung sieht genauso aus wie die eines Ihrer zwei Millionen legitimen Benutzer. 

Deshalb unterschätzt die Anzahl öffentlich dokumentierter clientseitiger Sicherheitsvorfälle die tatsächliche Häufigkeit clientseitiger Angriffe. Gemeldet wird nur der Vorfall, der einen Ausfall verursacht, eine Betrugswarnung auslöst oder in einer behördlichen Meldung auftaucht. Angreifer, die vorsichtig vorgehen, Daten schrittweise sammeln und legitime Zugangsdaten verwenden, tauchen möglicherweise gar nicht in einem Vorfallsbericht auf. Fehlende Beweise beweisen nicht die Abwesenheit des Vorfalls, sondern weisen auf eine Überwachungslücke hin. 

Laufzeit-Bedrohungsüberwachung Diese Lücke wird geschlossen. Zu wissen, dass eine App in einer kompromittierten Umgebung läuft, ihr Code manipuliert wurde oder ihre Schutzmechanismen geprüft werden – diese Information liegt im Moment des Geschehens vor, nicht erst, nachdem der Schaden entstanden ist. Doch die Erkennung allein ist nicht das Ende der Geschichte. Die weitaus wichtigere Fähigkeit ist die Reaktion: Direkt in die Binärdatei der App einprogrammierte Reaktionen, die automatisch ausgelöst werden, wenn bestimmte Bedrohungsbedingungen erfüllt sindEine Banking-App, die Manipulationen erkennt, kann eine zusätzliche Authentifizierung erzwingen, bevor der Angreifer weiterkommt. Eine App, die in einer kompromittierten Umgebung läuft, kann sich komplett selbst beenden. Ein mobiles Spiel, das ein Cheat-Tool erkennt, kann kreativer reagieren – beispielsweise die Schwerkraft für die Einheiten des betroffenen Spielers deaktivieren, sodass dessen Soldaten unbemerkt vom Schlachtfeld schweben, ohne dass die anderen Spieler etwas davon bemerken. Der Angreifer wird bestraft. Das Spielerlebnis für alle anderen bleibt unberührt. 

Die logische Reaktion auf eine sich beschleunigende Bedrohung ist, die Verteidigung im gleichen Tempo zu beschleunigen. Das ist leichter gesagt als getan, denn die Erstellung eines Schutzkonzepts (der Konfiguration, die genau festlegt, wie eine Anwendung gehärtet wird) erfordert wochenlange Abstimmungen zwischen Sicherheitsexperten, Vertriebsingenieuren und in manchen Fällen sogar den Anwendungsentwicklern selbst. Während dieser Zeit wird die Anwendung entweder ohne vollständigen Schutz ausgeliefert oder der Veröffentlichungstermin verzögert sich. Beides ist inakzeptabel, wenn sich die Bedrohungslandschaft so schnell verändert wie heute, denn verzögerte Veröffentlichungen bedeuten auch verzögerte Gewinne. 

Hier kommt die KI im Verteidigungsbereich ins Spiel – nicht als Marketingkonzept, sondern als praktische Antwort auf ein reales operatives Problem. Quick Protect Agent v2 Die Software analysiert den Code der App, ermittelt die schutzbedürftigsten Komponenten und erstellt automatisch einen maßgeschneiderten ersten Entwurf des Schutzkonzepts. Was zuvor etwa zwei Wochen gemeinsamer Entwicklungsarbeit in Anspruch nahm, dauert nun nur noch rund zwei Stunden. Diese Zeitersparnis ist nicht nur für die Effizienz, sondern auch für die Sicherheit entscheidend: Je schneller der Schutz konfiguriert und implementiert werden kann, desto kürzer ist das Zeitfenster, in dem eine App angreifbar ist. 

Coles Beitrag hebt einen wichtigen Punkt hervor: LLMs können nur mit den ihnen zur Verfügung stehenden Informationen arbeiten. Das bedeutet, sie können Angreifern zwar bei der Analyse von Tools helfen, deren Implementierungen öffentlich bekannt sind, stoßen aber bei Schutzmechanismen, mit denen sie nicht vertraut sind, an ihre Grenzen. IP-geschützte Härtung schafft eine Lücke, die Open-Source-Tools nicht aufweisen. Eine Verteidigung, die schnell reagiert, einen für LLMs nicht öffentlich einsehbaren Schutz implementiert und Angriffe in Echtzeit erkennt und darauf reagiert, ist deutlich schwieriger angreifbar als eine, die dies nicht kann. 

Ein weiterer wichtiger Punkt ist, dass kein Sicherheitstool eine einmalige Lösung bietet. Die Bedrohungslandschaft entwickelt sich ständig weiter. Alle Sicherheitsanbieter sind auf die Expertise ihrer Bedrohungsforschungsteams angewiesen, um auf dem neuesten Stand zu bleiben. Digital.ai Auch hier ist es nicht anders, und unser Threat Research Team ist über zwei Kontinente verteilt und stellt sicher, dass sich unsere Anwendungshärtung mit der Weiterentwicklung der Bedrohungen kontinuierlich weiterentwickelt. 

Die NT-Tron Serie 2025 Application Security Bedrohungsbericht Die Dokumentation zeigt eine steil ansteigende Angriffsrate, die keine Anzeichen einer Abflachung aufweist. Die zugrundeliegende Dynamik, die diese Entwicklung antreibt, wird sich nicht umkehren – die Tools sind verfügbar, werden stetig verbessert und stehen jedem zur Verfügung, der motiviert genug ist, sie zu nutzen. In diesem Umfeld laufen Ihre Anwendungen heute, und es wird in einem Jahr noch deutlicher ausgeprägt sein. 

Das alles ist kein Grund zur Panik. Es plädiert vielmehr für Ehrlichkeit darüber, was die Bedrohung tatsächlich ist, wo sie ihren Ursprung hat und was nötig ist, um ihr ernsthaft zu begegnen. Die Angriffsfläche auf Clientseite verschwindet nicht, nur weil Sie Ihre Server gepatcht oder Ihre Netzwerkperimeter verstärkt haben. Der Angreifer, der Ihre Anwendung heruntergeladen, deren Binärdatei an einen LLM (Low-Level Management) übergeben und begonnen hat, Ihre Backend-Pfade zu kartieren, hat Ihre Infrastruktur nicht berührt. Das war auch nicht nötig. 

Die gute Nachricht ist: Dieselbe Technologie, die Angriffe beschleunigt, steht auch für die Verteidigung zur Verfügung, und die Grundlagen für eine schwer angreifbare Anwendung haben sich nicht geändert: Verschleierung, auf die ein LLM nicht trainiert wurde; Laufzeitschutz, der Angriffe erkennt und reagiert, bevor Schaden entsteht; präzise auf die jeweilige Anwendung zugeschnittene Härtungsmaßnahmen anstatt generischer Anwendungen; und eine Bereitstellungsgeschwindigkeit, die mit der Geschwindigkeit der Bedrohung mithalten kann. Das sind keine neuen Ideen. Neu ist die Dringlichkeit ihrer korrekten Anwendung. 

Auch interessant