Mac & i 2/2024
S. 114
Report
Kontaktschlüsselbestätigung in iMessage

iMessage: Bist Du’s wirklich?

Steckt hinter dem iMessage-Kontakt wirklich der vorgegebene Absender? Seit iOS 17.2 kann man das überprüfen. Wir zeigen, wie.

Von Klaus Rodewig, Ben Schwan und Mark Zimmermann

Apples Nachrichten-App war 2011 der erste weitverbreitete Messenger, der standardmäßig eine sichere Ende-zu-Ende-Verschlüsselung (End-to-End-Encryption, kurz E2EE) bot. Damit hat Apple eine grundlegende Bedrohung von Kommunikationssystemen adressiert: das unbefugte Mitlesen von Nachrichten. E2EE verhindert, dass Dritte Inhalte einer iMessage-Unterhaltung mitlesen können.

Um seine Nachrichten-App sicherer zu machen, hat Apple mit iOS 14 dann einen Mechanismus namens BlastDoor (siehe Mac & i Heft 5/2021, Seite 68) eingeführt, der Angriffe mit schädlichen Dateianhängen in der Nachrichten-App erschwert. Ein Angreifer kann zwar iMessage attackieren, aber in der Regel nicht aus der App ausbrechen und das ganze Gerät kompromittieren – wobei es in der Vergangenheit schon Beispiele dafür gab, etwa durch die Spyware Pegasus (siehe Mac & i Heft 4/2022, Seite 90). Mit iOS 16 hat Apple außerdem einen optionalen Lockdown-Mode (Blockierungsmodus) eingeführt, der bei Aktivierung eine weitere Härtung gegen Angriffe unter anderem in der Nachrichten-App beinhaltet (siehe Mac & i Heft 5/2022, Seite 48). Dieser Modus deaktiviert eine ganze Reihe potenziell gefährlicher Funktionen – also solche, bei denen Daten aus fremder Quelle verarbeitet werden.