Eine Datenschutzlücke in iOS ermöglichte es Strafverfolgungsbehörden, Inhalte aus Signal-Chats auszulesen – selbst nach Deinstallation der App. Apple hat das Problem nun behoben. Der Fall wirft grundlegende Fragen über das Vertrauen in Betriebssysteme auf.
Apple behebt Datenschutzlücke: iOS speicherte Signal-Nachrichten unbemerkt im Klartext
Apple hat eine Datenschutzlücke in iOS geschlossen, durch die Strafverfolgungsbehörden auf Inhalte von Signal-Chats zugreifen konnten – selbst dann, wenn die App bereits vom Gerät gelöscht worden war. Signal bestätigte die Behebung des Problems und zeigte sich erleichtert über Apples Reaktion.
Das Problem: Unerwartete Datenspeicherung durch iOS
Der Kern des Problems lag nicht in Signal selbst, sondern in einer Eigenheit des iOS-Betriebssystems. Apples System speicherte Benachrichtigungsvorschauen von Signal-Nachrichten in einem systemseitigen Cache, der außerhalb der verschlüsselten Datenbankstruktur der App lag. Da Signal als datenschutzorientierter Messenger konzipiert ist, sichert die App ihre eigenen Daten mit Ende-zu-Ende-Verschlüsselung ab. Die systemseitigen Benachrichtigungsdaten unterlagen dieser Verschlüsselung jedoch nicht.
In der Praxis bedeutete das: Wenn Behörden ein iPhone mit einem entsprechenden Gerichtsbeschluss sicherstellten, konnten forensische Werkzeuge auf diese zwischengespeicherten Daten zugreifen – und damit Nachrichteninhalte einsehen, die der Nutzer eigentlich als vertraulich gespeichert glaubte.
Besonders kritisch: Die Daten blieben auch nach dem vollständigen Löschen der Signal-App erhalten und waren für Ermittler weiterhin abrufbar.
Reaktion von Signal und Apple
Signal-Vertreter hatten Apple auf das Verhalten hingewiesen und machten das Problem schließlich öffentlich, nachdem dokumentiert wurde, dass Strafverfolgungsbehörden im Rahmen von Ermittlungen tatsächlich auf diese Daten zugegriffen hatten.
„Das Speicherverhalten ist ungewöhnlich und nicht im Interesse der Nutzer.” – Signal
Apple hat das Problem inzwischen behoben. Details zur genauen iOS-Version sowie zur technischen Umsetzung der Korrektur wurden zunächst nicht öffentlich kommuniziert. Signal erklärte, über die Behebung erfreut zu sein.
Einordnung: Vertrauen in systemseitige Sicherheitsversprechen
Der Vorfall illustriert ein grundsätzliches Problem bei der Nutzung verschlüsselter Kommunikationsanwendungen:
Die Sicherheit einer App ist immer nur so stark wie die Sicherheit des sie umgebenden Betriebssystems.
Selbst eine technisch einwandfreie Ende-zu-Ende-Verschlüsselung kann unterlaufen werden, wenn das Betriebssystem Metadaten oder Inhaltsfragmente an anderer Stelle ablegt. Dieser Fall ist kein Einzelphänomen – ähnliche Probleme wurden in der Vergangenheit bei der Speicherung von Tastatureingaben, Siri-Anfragen oder iCloud-Backups beobachtet.
Handlungsempfehlungen für deutsche Unternehmen
Für Unternehmen und Behörden in Deutschland, die Signal oder vergleichbare Messenger für vertrauliche Kommunikation einsetzen, ergibt sich konkreter Handlungsbedarf:
- Betriebssystem aktuell halten: Sicherheitsrelevante Patches sind oft nur in aktuellen iOS-Versionen enthalten.
- Systemfunktionen prüfen: Benachrichtigungsvorschauen und ähnliche Features können Inhalte aus vertraulichen Apps zwischenspeichern – und sollten deaktiviert werden.
- Gesamtsicherheit bewerten: Die Messenger-Wahl sollte stets mit einer Bewertung der Gerätesicherheit verbunden sein.
- MDM-Systeme nutzen: Mobile Device Management (MDM) kann helfen, unerwünschte Datenspeicherung systemseitig zu kontrollieren.
- BSI-Grundschutz prüfen: Besonders in Anwaltskanzleien, im Gesundheitswesen und in der Unternehmenskommunikation empfiehlt sich eine Zertifizierung nach BSI-Grundschutz.
Quelle: Ars Technica