iMessage: Apple dichtet Messaging-Anwendung besser ab

Künftig sollen Ausbrüche ins Betriebssystem über Lücken in der Instant-Messaging-App nicht mehr so einfach möglich sein. Apple baut eine "BlastDoor" ein.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
iMessage unter iOS 14.

iMessage-App unter iOS 14.

(Bild: Apple)

Lesezeit: 2 Min.

In den letzten Jahren kam es mehrfach zu durchaus spektakulären Exploits in Apples populärer Mitteilungs-App iMessage. So gab es etwa erst im Frühjahr 2020 einen Fall, bei dem ein Sicherheitsforscher schilderte, wie sich über die Anwendung von Außen ein ganzes iPhone übernehmen ließ. Apple scheint die Warnungen und Problem ernst zu nehmen: Solche Sicherheitslücken sollen künftig weniger gefährlich sein, weil die Instant-Messaging-App besser gegen das Betriebssystem abgeschottet wird.

Die neue Funktion gegen iMessage-Exploits trägt den Namen "BlastDoor", was auf Deutsch so viel wie explosionsgesicherte Tür bedeutet, wie man sie in Bunkern und Tresoren findet. Integriert wurde das neue Sicherheitssystem in die aktuelle iOS-Version 14, wie Google-Forscher Samuel Groß im "Project Zero"-Blog des Suchkonzerns schildert. Ziel dabei ist es, sehr simple Angriffe zu verhindern, wie es sie etwa erst kürzlich mit einem "Zero Click"-Exploit gegen Journalisten aus dem arabischen Raum gegeben haben soll. Dabei mussten die Opfer nicht einmal mehr auf einen Link in der Nachrichten-App klicken.

Die BlastDoor-Routine sorgt nun laut Groß dafür, dass jede eintreffende Nachricht in einem abgeschlossenen, isolierten Bereich entpackt und verarbeitet wird. "Jeglicher böser Code, der sich in einer Nachricht versteckt, kann dadurch nicht mit dem darunterliegenden Betriebssystem interagieren oder es schädigen." Auch sei es nicht möglich, direkt auf Nutzerdaten zuzugreifen.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Apple habe zuvor einen "schlechten Job beim Sanitizing von eintreffenden Nutzerdaten" gemacht – es konnte also noch problematischer Code durchschlüpfen, etwa in Texten, Bildern, Videos oder Tönen, die per iMessage ankommen. So waren dann Übernahmen der Nachrichten-App ebenso wie – mit weiteren Exploits – komplette Übernahmen des iPhone möglich. Groß lobte Apple dafür, endlich auf Hinweise der IT-Security-Gemeinde gehört zu haben. Es sei "großartig", dass Apple solche Ressourcen investiere, um die Endnutzersicherheit zu erhöhen.

Wie BlastDoor funktioniert, führt Groß in seine, Blogposting aus. Der neue Dienst sei in Swift geschrieben und biete eine neue Verarbeitungs-Pipeline für Nachrichten. Studiert hat Groß die neue Funktion unter iOS 14.3 – das Reverse Engineering wurde dank eines M1-Mac mini beschleunigt. BlastDoor wird auch für macOS kommen, allerdings scheinen hier noch nicht alle Sicherheitsfunktionen aktiv zu sein. (bsc)