iMessage ist verschlüsselt und bislang war es nicht wirklich möglich, die Nachrichten zum Zeitpunkt des Versendens mitzulesen. Ein Team von Forschern der Johns Hopkins Universität hat nun eine Methode gefunden, mit der das theoretisch möglich wäre und empfiehlt nun den Umstieg auf eine neue Verschlüsselung.
Etwas kompliziert
Patently Apple berichtet über ein technisches Dokument, das Wissenschaftler der Johns Hopkins Universität veröffentlicht haben. Darin geht es um die Verschlüsselung von iMessage, die mit einigem Aufwand aufgehebelt werden kann. Es handelt sich dabei um eine neue Art des Angriffs, die unabhängig von anderen Angriffen ist, die zuweilen schon dokumentiert sind. Es wird versucht, verschiedene Arten von Meta-Informationen zu entschlüsseln, so den Schlüssel herauszufinden und schließlich den Traffic im Klartext mitzulesen. Dafür muss aber der Absender oder der Empfänger noch online sein.
Um Nachrichten erfolgreich zu entschlüsseln, muss entweder ein TLS-Zertifikat ausgelesen werden oder man bräuchte Zugriff auf Apples Server. Das sei nichts, was der Hobby-Hacker bewerkstelligen könnte, wäre aber ziemlich denkbar, wenn sich Regierungsapparate für das Mitschneiden von iMessages interessieren.
Die Crypto-Experten gehen davon aus, dass nicht nur iMessage von der Methode betroffen ist. Apple verwendet dieselbe Verschlüsselung auch bei Handoff, wo Daten zwischen verschiedenen Geräten via Bluetooth ausgetauscht werden. Weiterhin sei es möglich, dass OpenPGP bei Instant Messengern ebenfalls betroffen sein können.
Die Forscher haben Apple schon seit November 2015 über Schwachstellen in der Verschlüsselung informiert. Apple hat daraufhin in iOS 9.3 und OS X 10.11.4 iMessages gepatcht. Allerdings tun sich immer weiter Schwachstellen in grundlegend verwendeten Verschlüsselung auf, weshalb die Experten dazu raten, dass Apple eine neue Verschlüsselung verwendet, die gegen solche Angriffe unverwundbar ist.