Apple iMessage angreifbar gegenüber Man-in-the-Middle- und Spoofing-Attacken

Das Protokoll Apple iMessage ist seit Jahren geheimnisumwoben, doch zwei IT-Sicherheitsexperten haben ein Reverse Engineering des Protokolls durchgeführt und festgestellt, dass Apple die Infrastruktur des Chiffrierungsschlüssels kontrolliert und folglich die Textnachrichten der Anwender lesen oder dechiffrieren und sie auf Geheiß an staatliche Nachrichtendienste weitergeben kann.

iMessagen ist ein proprietäres System zur Übermittlung von Kurznachrichten, das nur auf iOS-Geräten läuft. Es nutzt mehrere Apple-Server, die die Mitteilungen empfangen und an die Adressaten weiterleiten. Diese Mitteilungen werden über den PUSH-Benachrichtigungsdienst von Apple versendet, der eine ständige IP-Verbindung zum Empfang und Versand neuer Nachrichten unterstützt. Alle iPhones, iPods und andere iOS-Geräte dienen als PUSH-Clients und kommunizieren mit den Apple-Servern via SSL. Die Forscher haben herausgefunden, dass das System iMessage – obgleich das Funktionsschema vom Standpunkt der Sicherheit durchaus Sinn macht – eine Reihe von Problemen beinhaltet.

Eines der Hauptprobleme besteht darin, dass Apple die Infrastruktur des Chiffrierungsschlüssels für iMessage kontrolliert und über die Schlüssel jedes Nutzers verfügt. In der Konsequenz bietet es Apple die Möglichkeit, auf Wunsch die Mitteilungen der User zu lesen. Die als Pod2g und GG bekannten Experten erklärten, dass es keine Beweise dafür gäbe, dass Apple die Nachrichten der Nutzer tatsächlich liest, die Möglichkeit dazu aber bestehe. Die Apple ID-Passwörter der Anwender werden ebenfalls in offener Form an den Apple-Server gesendet.

„Was wir sagen ist: Apple kann Ihre iMessage-Mitteilungen lesen, wenn das Unternehmen es wünscht oder wenn es auf Befehl von Staatsorganen dazu gezwungen wird. Apple bekräftigt, dass im System eine Ende-zu-Ende-Verschlüsselung angewandt wird, doch der wunde Punkt besteht darin, dass die Infrastruktur des Schlüssels von Apple kontrolliert wird: Das Unternehmen kann den Schlüssel jederzeit ändern und den Inhalt unserer iMessage-Nachrichten daher auch jederzeit lesen.“, schreiben die Experten, die bei Quarkslab beschäftigt sind, in ihrer Analyse des iMessage-Protokolls.

„Man sollte auch bedenken, dass der Inhalt von Nachrichten das eine ist, Metadaten aber ebenfalls außerordentlich wichtig sind. Sie vertrauen die Übermittlung Ihrer Nachrichten Apple an, daher ist das Unternehmen im Besitz Ihrer Metadaten.“, erklären die Experten.

Da die iMessage-Mitteilungen über Apple-Server laufen, besetzt das Unternehmen beim Datenaustausch zwischen den iOS-Geräten im Grunde genommen die Position des „Man-in-the-Middle“. Apple verwendet zuverlässige Verschlüsselungsalgorithmen zum Schutz des Informationsaustausches, doch die Ermittler von Quarkslab deckten auf, dass Apple kein „Certificate pinning“ für iMessage anwendet, und das bedeutet, dass das System gegenüber „Man-in-the-Middle“-Attacken angreifbar ist. Während ihrer Untersuchungen konnten Pod2g und GG eine neue Zertifizierungsstelle (CA) erstellen, fügten diese dem Schlüsselbund des iPhones hinzu und hängten sich so in die SSL-Kommunikation des Gerätes. Mit „Certificate pinning“ wird der Prozess bezeichnet, einen Host mit einem bestimmten Zertifikat zu assoziieren. Stellt also der Browser oder ein anderer Client fest, dass sich das Zertifikat eines Hosts geändert hat, so unterbricht er den Datenaustausch mit ihm und informiert den Nutzer über das Problem. So verwendet beispielsweise auch Google in vielen Anwendungen das so genannte „Certificate pinning“.

„Ich nehme an, dass sie einfach nicht darüber nachgedacht haben. Es gibt keinen wirklichen Grund, sie haben es einfach nicht getan. Twitter verwendet „Certificate pinning“ und darin liegt eine gewisse Ironie, denn via Twitter werden normalerweise keine wichtigen Informationen übermittelt.“, kommentiert Matthew Green, Kryptograph und Research-Professor an der der Johns Hopkins University.

Nach Worten des Experten ist das Fehlen von „Certificate pinning“ in iMessage ein Problem, da es Cyberkriminellen ermöglicht, eine eigene CA zu erstellen und – sollte es ihnen nicht gelingen, diese auf dem Gerät zu installieren – als Zwischenglied für alle verschlüsselten Kanäle zu fungieren. Das ist in Unternehmensumgebungen besonders kritisch, die ein Tool zur iPhone-Konfiguration verwenden, das eine zentrale Steuerung aller iPhones ermöglicht. Ein Online-Gangster kann in diesem Fall seine CA gleich für alle Geräte installieren.

„Alle Verbindungen mit den Apple-Servern laufen über geschützte SSL-Tunnel. Wir brauchen nicht zu wissen, welches Protokoll verwendet wird oder wie die Pakete erstellt werden. In erster Linie wollten wir versuchen, ein Zertifikat hinzuzufügen, um so zum „Man-in-the-Middle“ zu werden. Und wir waren wirklich erstaunt, als sich herausstellte, dass das überaus einfach ist, was wiederum heißt, dass kein „Certificate pinning“ verwendet wird. Wir haben eine gefälschte CA erstellt und sie dem Speicher des Smartphones hinzugefügt, woraufhin wir uns in die Datenübertragung einklinken konnten. Wenn die SSL-Pakete auf unserem Proxy ankommen, erstellen wir ein Zertifikat, das von der von uns erstellten Zertifizierungsstelle signiert ist und alles wird dechiffriert.“, erklären die Forscher.

Die Experten haben mehrere Szenarien entworfen, in denen die iMessage-Nachrichten mittels „Man-in-the-Middle“ abgefangen werden. Sie haben zudem ein Tool mit dem Namen iMiTMProtect entwickelt, das einige dieser Attacken auf Geräten unter OS X abwehren kann. Professor Green erklärte, dass Apple auch andere Methoden zur Beseitigung dieser Probleme zur Verfügung stünden.

„Unternehmen wie Silent Circle betreiben echtes Ende-zu-Ende-Schlüsselmanagement und Off the Record-Datenübertragung (OTR). Instant-Messaging-Anwendungen, die das OTR-Protokoll verwenden, praktizieren im Prinzip einen Ende-zu-Ende-Schlüsselaustausch. Der Sinn liegt darin, dass beide Seiten ohne Beteiligung irgendeines Steuerungszentrums Schlüssel austauschen. Und dann besteht alles, was man tun muss, darin, den Schlüssel über andere Verbindungskanäle zu überprüfen oder das zu benutzen, was Silent Circle Authentifizierungsstring nennt (Hashfunktion des Schlüssels der gegenüberliegenden Seite, mit Hilfe derer festgestellt wird, ob beide Seiten denselben Schlüssel verwenden). Das ist der alternative Weg. Das ist eine dezentralisierte Version des Services, der es nicht erforderlich macht, Apple oder irgendeinem anderen Zwischen-Server zu vertrauen. Vielleicht scheint das einigen zu kompliziert, aber viele Leute können OTR verwenden, es ist im Gebrauch überaus simpel. Und natürlich wäre es absolut kein Problem, das als Option in iMessage für diejenigen User zu integrieren, die um die Sicherheit besorgt sind. Dieser Service ist eindeutig verbesserungsfähig.“, erklärt Green.

Quelle: threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.