In der Ankündigung betonte Apple sein Engagement für die Sicherheit und Privatsphäre der Benutzer und erklärte, der Schritt sei „notwendig“, um den potenziellen Risiken durch die iMessage-Störfunktionen des Beeper Mini, wie etwa der Offenlegung von Daten, zu begegnen, die ihn leicht zum Ziel von Angriffen und Betrug machen.
„Wir ergreifen Maßnahmen zum Schutz unserer Benutzer, indem wir Techniken zum Phishing von Anmeldeinformationen blockieren. Diese Techniken, die zum Zugriff auf iMessage verwendet werden, stellen erhebliche Risiken für die Sicherheit und Privatsphäre der Benutzer dar“, heißt es in der offiziellen Ankündigung des Unternehmens.
Mit Beeper Mini können Android-Benutzer Apples iMessage-Messaging-Dienst nutzen
Laut MacRumors funktioniert Beeper Mini, indem es das iMessage-Protokoll abfängt und Apples Push-Benachrichtigungsdienst nutzt, um den Server davon zu überzeugen, dass das Android-Gerät mit der installierten Software tatsächlich von Apple stammt. Apple ist der Ansicht, dass diese Methode die Verwendung gefälschter Authentifizierungsinformationen darstellt und ein Sicherheitsrisiko für die Nutzer seines Geräte-Ökosystems darstellt.
Beeper behauptet, dass die verwendete Verarbeitung weder Verschlüsselung noch Datenschutz beeinträchtigt. In der Dokumentation heißt es außerdem, dass niemand außer dem Absender/Empfänger den Inhalt der Nachrichten lesen kann. Apple kann dies jedoch nicht beweisen und kommt zu dem Schluss, dass ein Risiko besteht.
Unmittelbar nach Apples Ankündigung erklärte sich Beeper-CEO Eric Migicovsky bereit, mit Apple zusammenzuarbeiten, um Sicherheitslücken bei der Programmierung der Beeper Mini-App zu testen und zu bewerten. Er betonte die Bedeutung der Sicherung des Kommunikationskanals zwischen iPhone- und Android-Nutzern und wies auf die Nachteile unverschlüsselter SMS-Nachrichten auf verschiedenen Plattformen hin. Trotz Apples Haltung erklärte Eric, er werde weiterhin nach Lösungen suchen, um den Betrieb von Beeper Mini oder ähnlichen Diensten aufrechtzuerhalten.
[Anzeige_2]
Quellenlink
Kommentar (0)