iMessage: So funktioniert die Kontaktschlüsselbestätigung

Originalartikel

Backup

<html> <figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/5/3/9/4/5/3/mi_24_02_hze_imessage_kontaktschlu_ssel_aufmacher_2_digital_-3726cb6d7bfca51a.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/5/3/9/4/5/3/mi_24_02_hze_imessage_kontaktschlu_ssel_aufmacher_2_digital_-3726cb6d7bfca51a.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/5/3/9/4/5/3/mi_24_02_hze_imessage_kontaktschlu_ssel_aufmacher_2_digital_-3726cb6d7bfca51a.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/5/3/9/4/5/3/mi_24_02_hze_imessage_kontaktschlu_ssel_aufmacher_2_digital_-3726cb6d7bfca51a.jpeg 1500w, https://heise.cloudimg.io/width/1920/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/5/3/9/4/5/3/mi_24_02_hze_imessage_kontaktschlu_ssel_aufmacher_2_digital_-3726cb6d7bfca51a.jpeg 1920w“ width=„1920“ height=„1079“ sizes=„(min-width: 80em) 43.75em, (min-width: 64em) 66.66vw, 100vw“ alt=„,“ class=„img-responsive“ referrerpolicy=„no-referrer“ /></figure><p><strong>Seit iOS 17.2 erlaubt es Apple, in iMessage-Privat- und Gruppenchats zu &#252;berpr&#252;fen, ob man es wirklich mit dem korrekten Gegen&#252;ber zu tun hat. So geht's.</strong></p><p>Apples Nachrichten-App war 2011 der erste weitverbreitete Messenger, der standardm&#228;&#223;ig eine sichere Ende-zu-Ende-Verschl&#252;sselung (End-to-End-Encryption, kurz E2EE) bot. Damit hat Apple eine grundlegende Bedrohung von Kommunikationssystemen adressiert: das unbefugte Mitlesen von Nachrichten. E2EE verhindert, dass Dritte Inhalte einer iMessage-Unterhaltung mitlesen k&#246;nnen.</p><p>Um seine Nachrichten-App sicherer zu machen, hat Apple mit iOS 14 dann einen Mechanismus namens <a class=„heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Pegasus-Der-Spion-der-auf-das-iPhone-kam-6206945.html“><strong><strong>BlastDoor [1]</strong> [1]</strong></a> eingef&#252;hrt, der Angriffe mit sch&#228;dlichen Dateianh&#228;ngen in der Nachrichten-App erschwert. Ein Angreifer kann zwar iMessage attackieren, aber in der Regel nicht aus der App ausbrechen und das ganze Ger&#228;t kompromittieren &#8211; wobei es in der Vergangenheit schon Beispiele daf&#252;r gab, etwa durch <a class=„heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Analyse-Wie-die-iPhone-Spyware-Pegasus-vorging-7073968.html“><strong><strong>die Spyware Pegasus [2]</strong> [2]</strong></a>. Mit iOS 16 hat Apple au&#223;erdem einen optionalen <a class=„heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/ratgeber/Praxis-Wie-iOS-16-und-macOS-13-fuer-mehr-Sicherheit-sorgen-7322163.html“><strong><strong>Lockdown-Mode (Blockierungsmodus) [3]</strong> [3]</strong></a> eingef&#252;hrt, der bei Aktivierung eine weitere H&#228;rtung gegen Angriffe unter anderem in der Nachrichten-App beinhaltet. Dieser Modus deaktiviert eine ganze Reihe potenziell gef&#228;hrlicher Funktionen &#8211; also solche, bei denen Daten aus fremder Quelle verarbeitet werden.</p><p>Allerdings bleibt noch eine relevante Bedrohung bei iMessage: die Kommunikation mit jemandem, der vorgibt, jemand anderes zu sein. Wer &#252;ber iMessage Vertrauliches teilt, sollte sich sicher sein, mit wem er es zu tun hat. Das ist aber nicht immer ersichtlich: Vielleicht hat das Gegen&#252;ber ja eine neue Telefonnummer, und die alte, bei iMessage registrierte Nummer ist jetzt an jemand anderen vergeben. Oder ein Angreifer nutzt eine Nummernportierung oder &#252;bernommene iMessage-E-Mail-Adresse gezielt aus und kann sich so unbemerkt in Unterhaltungen einschleusen. Das k&#246;nnen gezielte sogenannte SIM-Swapping-Angriffe gegen privilegierte Zielpersonen (etwa Journalisten, Politiker oder Dissidenten) sein, bei denen die Nummer des Opfers &#252;bernommen wird. Aber auch „normale“ Endanwender k&#246;nnen betroffen sein.</p><hr /><p><strong>URL dieses Artikels:</strong><br /><small>

https://www.heise.de/-9622945

</small></p><p><strong>Links in diesem Artikel:</strong><br /><small>

<strong>[1]</strong>&#160;https://www.heise.de/hintergrund/Pegasus-Der-Spion-der-auf-das-iPhone-kam-6206945.html

</small><br /><small>

<strong>[2]</strong>&#160;https://www.heise.de/hintergrund/Analyse-Wie-die-iPhone-Spyware-Pegasus-vorging-7073968.html

</small><br /><small>

<strong>[3]</strong>&#160;https://www.heise.de/ratgeber/Praxis-Wie-iOS-16-und-macOS-13-fuer-mehr-Sicherheit-sorgen-7322163.html

</small><br /><small>

<strong>[4]</strong>&#160;https://www.heise.de/ratgeber/iOS-17-iPadOS-17-und-watchOS-10-16-Tipps-fuer-den-Praxiseinsatz-9308593.html

</small><br /><small>

<strong>[5]</strong>&#160;https://www.heise.de/ratgeber/iOS-17-Co-Neue-Funktionen-in-Apple-Apps-ausreizen-9309783.html

</small><br /><small>

<strong>[6]</strong>&#160;https://www.heise.de/tests/iPhone-15-15-Plus-15-Pro-und-15-Pro-Max-im-Test-Leichte-Verbesserungen-9313305.html

</small><br /><small>

<strong>[7]</strong>&#160;https://www.heise.de/hintergrund/Ausprobiert-Wie-der-iPhone-Satellitenfunk-Leben-retten-kann-7393605.html

</small><br /></p><p class=„printversion__copyright“><em>Copyright &#169; 2024 Heise Medien</em></p> </html>