Apples iMessage-System gilt als sicher und bislang noch nicht geknackt. Doch es ist auch kompliziert und hält sich nicht an Standards guter Kryptographie. Sicherheitsexperten empfehlen in ihrem Bericht „Tanz auf dem Vulkan“ Apple, das Protokoll zu überarbeiten.
Wissenschaftler der Johns Hopkins University haben Apples iMessage-Protokoll unter die Lupe genommen. Ihnen war auch bereits die Schwachstelle aufgefallen, die die Manipulation von iMessage-Anlagen ermöglichte, die von Apple mit iOS 9.3 und OS X 10.11.5 geschlossen wurde. Seitdem hat Apple, so die Forscher, regelmäßig an der Sicherheit von iMessage geschraubt, doch die Probleme bestehen fort. Demnach kann weiter an Inhalten wie beigefügten Mediendateien manipuliert werden, so lange einer der Gesprächspartner online ist, dies geschieht unter Nutzung einer Schlüsselfolge, die von Apple bei iMessage verwendet wird.
Angriff durch staatliche Stellen
Die beschriebene Methode ist aufwendig. Sie erfordert, dass die angreifende Partei im Besitz von Apple-Serverzertifikaten ist, die sie, so die Forscher, auf legalem oder illegalem Weg in ihren Besitz gebracht hat.
Apple speichert nicht zustellbare iMessages für 30 Tage, sodass daraus eine zusätzliche Verwundbarkeit entstehen kann. Zudem muss der Angreifer als Man-in-the-Middle den Datenverkehr mitschneiden können. Der Angriff wird von den Betroffenen nicht bemerkbar sein, doch er wird als aufwendig beschrieben und erfordert hohes technisches Verständnis. Es ist ein Angriffsvektor, der wohl eher für staatlich bezahlte Akteure in Frage kommt, so die Forscher. Gleichwohl, genau solche Angriffe sind heute leider kein unwahrscheinliches Szenario mehr. Apple wird in dem Bericht empfohlen, die Architektur von iMessage so zu überarbeiten, dass die iCloud-Infrastruktur nicht mehr zum Angriff auf den Datenstrom herangezogen werden kann.