iMessage: So funktioniert die Kontaktschlüsselbestätigung

Seit iOS 17.2 erlaubt es Apple, in iMessage-Privat- und Gruppenchats zu überprüfen, ob man es wirklich mit dem korrekten Gegenüber zu tun hat. So geht's.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
,
Lesezeit: 18 Min.
Inhaltsverzeichnis

Apples Nachrichten-App war 2011 der erste weitverbreitete Messenger, der standardmäßig eine sichere Ende-zu-Ende-Verschlüsselung (End-to-End-Encryption, kurz E2EE) bot. Damit hat Apple eine grundlegende Bedrohung von Kommunikationssystemen adressiert: das unbefugte Mitlesen von Nachrichten. E2EE verhindert, dass Dritte Inhalte einer iMessage-Unterhaltung mitlesen können.

Um seine Nachrichten-App sicherer zu machen, hat Apple mit iOS 14 dann einen Mechanismus namens BlastDoor eingeführt, der Angriffe mit schädlichen Dateianhängen in der Nachrichten-App erschwert. Ein Angreifer kann zwar iMessage attackieren, aber in der Regel nicht aus der App ausbrechen und das ganze Gerät kompromittieren – wobei es in der Vergangenheit schon Beispiele dafür gab, etwa durch die Spyware Pegasus. Mit iOS 16 hat Apple außerdem einen optionalen Lockdown-Mode (Blockierungsmodus) eingeführt, der bei Aktivierung eine weitere Härtung gegen Angriffe unter anderem in der Nachrichten-App beinhaltet. Dieser Modus deaktiviert eine ganze Reihe potenziell gefährlicher Funktionen – also solche, bei denen Daten aus fremder Quelle verarbeitet werden.

Mehr zu iOS 17 und iPhone 15

Allerdings bleibt noch eine relevante Bedrohung bei iMessage: die Kommunikation mit jemandem, der vorgibt, jemand anderes zu sein. Wer über iMessage Vertrauliches teilt, sollte sich sicher sein, mit wem er es zu tun hat. Das ist aber nicht immer ersichtlich: Vielleicht hat das Gegenüber ja eine neue Telefonnummer, und die alte, bei iMessage registrierte Nummer ist jetzt an jemand anderen vergeben. Oder ein Angreifer nutzt eine Nummernportierung oder übernommene iMessage-E-Mail-Adresse gezielt aus und kann sich so unbemerkt in Unterhaltungen einschleusen. Das können gezielte sogenannte SIM-Swapping-Angriffe gegen privilegierte Zielpersonen (etwa Journalisten, Politiker oder Dissidenten) sein, bei denen die Nummer des Opfers übernommen wird. Aber auch "normale" Endanwender können betroffen sein.