Qgelm

iMessage: So funktioniert die Kontaktschlüsselbestätigung

Originalartikel

Backup

<html> <figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/5/3/9/4/5/3/mi_24_02_hze_imessage_kontaktschlu_ssel_aufmacher_2_digital_-3726cb6d7bfca51a.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/5/3/9/4/5/3/mi_24_02_hze_imessage_kontaktschlu_ssel_aufmacher_2_digital_-3726cb6d7bfca51a.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/5/3/9/4/5/3/mi_24_02_hze_imessage_kontaktschlu_ssel_aufmacher_2_digital_-3726cb6d7bfca51a.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/5/3/9/4/5/3/mi_24_02_hze_imessage_kontaktschlu_ssel_aufmacher_2_digital_-3726cb6d7bfca51a.jpeg 1500w, https://heise.cloudimg.io/width/1920/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/4/5/3/9/4/5/3/mi_24_02_hze_imessage_kontaktschlu_ssel_aufmacher_2_digital_-3726cb6d7bfca51a.jpeg 1920w“ width=„1920“ height=„1079“ sizes=„(min-width: 80em) 43.75em, (min-width: 64em) 66.66vw, 100vw“ alt=„,“ class=„img-responsive“ referrerpolicy=„no-referrer“ /></figure><p><strong>Seit iOS 17.2 erlaubt es Apple, in iMessage-Privat- und Gruppenchats zu &#252;berpr&#252;fen, ob man es wirklich mit dem korrekten Gegen&#252;ber zu tun hat. So geht's.</strong></p><p>Apples Nachrichten-App war 2011 der erste weitverbreitete Messenger, der standardm&#228;&#223;ig eine sichere Ende-zu-Ende-Verschl&#252;sselung (End-to-End-Encryption, kurz E2EE) bot. Damit hat Apple eine grundlegende Bedrohung von Kommunikationssystemen adressiert: das unbefugte Mitlesen von Nachrichten. E2EE verhindert, dass Dritte Inhalte einer iMessage-Unterhaltung mitlesen k&#246;nnen.</p><p>Um seine Nachrichten-App sicherer zu machen, hat Apple mit iOS 14 dann einen Mechanismus namens <a class=„heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Pegasus-Der-Spion-der-auf-das-iPhone-kam-6206945.html“><strong><strong>BlastDoor [1]</strong> [1]</strong></a> eingef&#252;hrt, der Angriffe mit sch&#228;dlichen Dateianh&#228;ngen in der Nachrichten-App erschwert. Ein Angreifer kann zwar iMessage attackieren, aber in der Regel nicht aus der App ausbrechen und das ganze Ger&#228;t kompromittieren &#8211; wobei es in der Vergangenheit schon Beispiele daf&#252;r gab, etwa durch <a class=„heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/hintergrund/Analyse-Wie-die-iPhone-Spyware-Pegasus-vorging-7073968.html“><strong><strong>die Spyware Pegasus [2]</strong> [2]</strong></a>. Mit iOS 16 hat Apple au&#223;erdem einen optionalen <a class=„heiseplus-lnk heiseplus-lnk“ href=„https://www.heise.de/ratgeber/Praxis-Wie-iOS-16-und-macOS-13-fuer-mehr-Sicherheit-sorgen-7322163.html“><strong><strong>Lockdown-Mode (Blockierungsmodus) [3]</strong> [3]</strong></a> eingef&#252;hrt, der bei Aktivierung eine weitere H&#228;rtung gegen Angriffe unter anderem in der Nachrichten-App beinhaltet. Dieser Modus deaktiviert eine ganze Reihe potenziell gef&#228;hrlicher Funktionen &#8211; also solche, bei denen Daten aus fremder Quelle verarbeitet werden.</p><p>Allerdings bleibt noch eine relevante Bedrohung bei iMessage: die Kommunikation mit jemandem, der vorgibt, jemand anderes zu sein. Wer &#252;ber iMessage Vertrauliches teilt, sollte sich sicher sein, mit wem er es zu tun hat. Das ist aber nicht immer ersichtlich: Vielleicht hat das Gegen&#252;ber ja eine neue Telefonnummer, und die alte, bei iMessage registrierte Nummer ist jetzt an jemand anderen vergeben. Oder ein Angreifer nutzt eine Nummernportierung oder &#252;bernommene iMessage-E-Mail-Adresse gezielt aus und kann sich so unbemerkt in Unterhaltungen einschleusen. Das k&#246;nnen gezielte sogenannte SIM-Swapping-Angriffe gegen privilegierte Zielpersonen (etwa Journalisten, Politiker oder Dissidenten) sein, bei denen die Nummer des Opfers &#252;bernommen wird. Aber auch „normale“ Endanwender k&#246;nnen betroffen sein.</p><hr /><p><strong>URL dieses Artikels:</strong><br /><small>

https://www.heise.de/-9622945

</small></p><p><strong>Links in diesem Artikel:</strong><br /><small>

<strong>[1]</strong>&#160;https://www.heise.de/hintergrund/Pegasus-Der-Spion-der-auf-das-iPhone-kam-6206945.html

</small><br /><small>

<strong>[2]</strong>&#160;https://www.heise.de/hintergrund/Analyse-Wie-die-iPhone-Spyware-Pegasus-vorging-7073968.html

</small><br /><small>

<strong>[3]</strong>&#160;https://www.heise.de/ratgeber/Praxis-Wie-iOS-16-und-macOS-13-fuer-mehr-Sicherheit-sorgen-7322163.html

</small><br /><small>

<strong>[4]</strong>&#160;https://www.heise.de/ratgeber/iOS-17-iPadOS-17-und-watchOS-10-16-Tipps-fuer-den-Praxiseinsatz-9308593.html

</small><br /><small>

<strong>[5]</strong>&#160;https://www.heise.de/ratgeber/iOS-17-Co-Neue-Funktionen-in-Apple-Apps-ausreizen-9309783.html

</small><br /><small>

<strong>[6]</strong>&#160;https://www.heise.de/tests/iPhone-15-15-Plus-15-Pro-und-15-Pro-Max-im-Test-Leichte-Verbesserungen-9313305.html

</small><br /><small>

<strong>[7]</strong>&#160;https://www.heise.de/hintergrund/Ausprobiert-Wie-der-iPhone-Satellitenfunk-Leben-retten-kann-7393605.html

</small><br /></p><p class=„printversion__copyright“><em>Copyright &#169; 2024 Heise Medien</em></p> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information