Apple kann jede iMessage mitlesen wenn sie wollen oder dazu gezwungen werden. Dies behauptet zumindest der Jailbreak Entwickler Pod2g (Cyril Cattiaux) auf der diesjährgen Hack-in-the-Box Konferenz in Kuala Lumpur. Zusammen mit seinem Kollegen gg, ebenfalls Teil der französischen Sicherheitsfirma Quarkslab demonstrieren sie einen Man-in-the-Middle Angriff auf iMessage Chats.

Laut Apple ist dies eigentlich nicht möglich:

For example, conversations which take place over iMessage and FaceTime are protected by end-to-end encryption so no one but the sender and receiver can see or read them. Apple cannot decrypt that data.

Auch Informationen die durch die Medien veröffentlicht wurden, sprachen gegen ein angreifbares iMessage. Neben Edward Snowden, der angeblich iMessage benutzte um sich vor der NSA zu verstecken, zeigten auch Dokumente der amerikanischen Drogenvollzugsbehörde DEA von den Schwierigkeiten mit iMessage.

iMessage Chats sind auch tatsächlich Ende-zu-Ende verschlüsselt, nur zeigt der nun vorgestellte Angriff, dass Apple in seiner Public-Key-Infrastruktur (PKI), kein sogenanntes Certificate Pinning einsetzt. So ist es möglich die zur Verschlüsselung verwendeten Zertifikate, ohne dass der Benutzer es merkt, ausgetauscht werden können.

Mittlerweile hat Pod2g auch ein Youtube Video veröffentlicht, in dem der iMessage Chat zwischen zwei Geräten abgefangen und verändert wird.

Pod2g schränkt aber noch ein:

What we are not saying: Apple reads your iMessages. What we are saying: Apple can read your iMessages if they choose to, or if they are required to do so by a government order.

Den von Quarkslab aufgezeigten Angriffsvektor bestätigen mittlerweile auch weitere Sicherheitsspezialisten, wie zum Beispiel Bruce Schneier gegenüber AllThingsD.

Schützen kann man sich vor den Man-in-the-Middle Angriffen zur Zeit nur auf dem Mac mithilfe eines ebenfalls auf der Konferenz veröffentlichten Skripts.

Fazit

Wie sooft bei properitären Protokollen (siehe auch Skype) führt die Verheimlichung von Funktionsweisen nur zu Unsicherheiten und Misstrauen. Im Falle von Apple kann nur die Offenlegung des iMessage Protokolls weiteres Misstrauen verhindern. Spannend ist die Erkenntnis, dass bei der initialen Anmeldung für iMessage die Apple ID und das Passwort in Klartext übertragen wird. Hierfür besteht absolut keine Notwendigkeit, Passwörter sollten wenn überhaupt in Form eines Hashes (inkl. Salt) übertragen werden, immerhin soll dieser Punkt mit iOS 7 bereinigt sein.

Weiterführende Informationen: