Simple Science

Hochmoderne Wissenschaft einfach erklärt

# Computerwissenschaften# Kryptographie und Sicherheit

Die Datenschutzrisiken von sicheren Messaging-Apps

Aufdecken, wie Drittanbieter-Tools Benutzerprivatsphäre gefährden können.

― 5 min Lesedauer


Messaging-Apps: EineMessaging-Apps: EineBedrohung für diePrivatsphäreDatensicherheit der Nutzer gefährden.Drittanbieter-Tools können die
Inhaltsverzeichnis

Sichere Messaging-Apps sind heutzutage super wichtig, um unsere Kommunikation privat zu halten. Viele dieser Apps nutzen allerdings Drittanbieter-Tools wie Googles Firebase Cloud Messaging (FCM), um Nachrichten und Benachrichtigungen zu liefern. Auch wenn das den Entwicklern Zeit und Geld spart, kommen dabei auch Bedenken zum Thema Datenschutz auf. In diesem Artikel sprechen wir darüber, wie sichere Messaging-Apps unabsichtlich persönliche Daten über Push-Benachrichtigungen, die über FCM gesendet werden, teilen könnten, beleuchten die Risiken und schlagen Verbesserungen vor.

Hintergrund

Moderne Software verwendet oft verschiedene Drittanbieter-Komponenten, um Aufgaben zu erledigen, was Entwicklern hilft, nicht alles von Grund auf neu zu bauen. Diese Methode ist in vielen Branchen gängig, von der Autoherstellung bis zur Softwareentwicklung. Während Drittanbieter-Tools, auch Software Development Kits (SDKs) genannt, nützlich sein können, können sie auch zu Datenschutzproblemen führen, wenn man sie nicht richtig einsetzt.

Aktuelle Studien haben gezeigt, dass viele Datenschutzprobleme bei Software entstehen, wenn Entwickler diese Drittanbieterdienste nicht richtig konfigurieren. Das kann dazu führen, dass sensible Nutzerdaten ohne ausreichende Zustimmung oder Verständnis geteilt werden. Die Risiken sind bei sicheren Messaging-Apps, die eigentlich den Datenschutz und die Datensicherheit der Nutzer schützen sollen, sogar noch höher.

Bedarf an sicherer Kommunikation

Das öffentliche Bewusstsein für Datenschutz ist in den letzten Jahren gestiegen, viele Menschen machen sich Sorgen über Überwachung durch Regierungen und Unternehmen. Eine Umfrage aus 2014 hat ergeben, dass eine grosse Prozentzahl von Amerikanern besorgt über diese Themen ist. Deshalb wenden sich immer mehr Leute sicheren Messaging-Apps zu, weil sie glauben, dass diese ihre Privatsphäre schützen. Beliebte Apps wie Signal und Telegram haben Hunderte Millionen Nutzer und verwalten verschiedene sensible Daten, von persönlichen Nachrichten bis hin zu Multimedia-Dateien.

Risiken von Drittanbieter-SDKs

Sichere Messaging-Apps verwenden oft Drittanbieter-SDKs wie FCM, um Push-Benachrichtigungen zu senden. Diese Benachrichtigungen informieren die Nutzer über neue Nachrichten, die potenziell sensible Inhalte enthalten können. Wenn Entwickler diese Benachrichtigungen nicht richtig implementieren, riskieren sie, sensible Informationen an Dritte, darunter auch Google, zu leaken.

Zum Beispiel könnte eine Messaging-App, die behauptet, Ende-zu-Ende-Verschlüsselung anzubieten, diese nicht wirklich bieten, wenn der Nachrichteninhalt im Klartext an FCM gesendet wird, anstatt vorher verschlüsselt zu werden. Ein Missbrauch dieser SDKs kann auch zu Fehldarstellungen der versprochenen Privatsphäre und Sicherheit für die Nutzer führen.

Mögliche Konsequenzen

Die Kombination aus dem Leaken sensibler Informationen und Fehldarstellung kann ernsthafte Folgen haben. Für Menschen in unterdrückenden Regimes oder Hochrisikosituationen kann das Leaken von Kommunikationsdaten ihre Sicherheit gefährden. Wenn eine Regierung auf Push-Benachrichtigungsaufzeichnungen zugreifen kann, könnte das verletzliche Personen ohne deren Wissen erheblichen Risiken aussetzen.

Forschungen haben gezeigt, dass Regierungsbehörden Push-Benachrichtigungsaufzeichnungen von Unternehmen wie Google und Apple anfordern können. Das betont noch einmal, wie wichtig es für sichere Messaging-Apps ist, beim Umgang mit sensiblen Daten zusätzliche Vorsichtsmassnahmen zu treffen.

Fokus der Forschung

Dieser Artikel untersucht, wie sichere Messaging-Apps auf Android Googles FCM nutzen, um Push-Benachrichtigungen zu liefern. FCM ist eines der am häufigsten verwendeten SDKs zum Versenden von Benachrichtigungen, daher ist es entscheidend, zu prüfen, wie es die Privatsphäre der Nutzer beeinflussen könnte.

Wir wollen drei zentrale Fragen beantworten:

  1. Welche persönlichen Daten senden sichere Messaging-Apps über FCM?
  2. Welche Strategien setzen Entwickler ein, um Nutzerinformationen davor zu schützen, mit FCM geteilt zu werden?
  3. Stimmen diese Datenfreigabepraxen mit den Datenschutzversprechen überein, die die Apps in ihren öffentlichen Mitteilungen machen?

Forschungsmethoden

Um diese Fragen zu beantworten, haben wir sowohl dynamische als auch statische Analysen mehrerer sicherer Messaging-Apps durchgeführt. Die dynamische Analyse bestand darin, die Apps während der Nutzung zu überwachen, um zu sehen, welche Daten über das Netzwerk gesendet wurden. Die statische Analyse beinhaltete die Überprüfung des Codes der App, um herauszufinden, welche Massnahmen zum Schutz der Nutzerinformationen getroffen wurden.

Ergebnisse zur Weitergabe persönlicher Daten

Unsere Analyse hat ergeben, dass über die Hälfte der sicheren Messaging-Apps, die wir untersucht haben, persönliche Informationen an Google über FCM geleakt haben. Dazu gehörten Nutzer-IDs, Absender- und Empfängernamen und sogar Telefonnummern. Alarmierend ist, dass einige Apps auch die tatsächlichen Nachrichteninhalte geleakt haben. Keine der geleakten Daten wurde in den Datenschutzmitteilungen der Apps erwähnt.

Diese Inkonsistenz wirft Fragen über das Verständnis der Entwickler auf, wie man Nutzerdaten richtig sichert. Während einige Apps versucht haben, Datenschutzlecks zu mindern, fanden wir heraus, dass diese Bemühungen nicht einheitlich oder gut unterstützt waren.

Strategien zum Schutz

Entwickler haben verschiedene Strategien eingesetzt, um Nutzerdaten beim Einsatz von FCM zu schützen. Zwei häufig identifizierte Ansätze waren: Ende-zu-Ende-Verschlüsselung und die Push-to-Sync-Methode. Ende-zu-Ende-Verschlüsselung stellt sicher, dass nur der Absender und der Empfänger den Nachrichteninhalt lesen können. Die Push-to-Sync-Methode sendet eine einfache Benachrichtigung ohne persönliche Daten und fordert die App auf, die tatsächliche Nachricht sicher von ihrem Server abzurufen.

Analyse der Datenschutzmitteilungen

Wir haben auch untersucht, wie Entwickler ihre Datenschutzpraktiken den Nutzern kommunizierten. Viele Apps machten Aussagen über ihr Engagement für den Datenschutz der Nutzer, enthüllten jedoch ihre Datenfreigabepraxen nicht ausreichend. Zum Beispiel gaben einige Apps an, dass sie die Daten der Nutzer niemals teilen würden, aber trotzdem Informationen über FCM leakt haben, ohne die Nutzer zu informieren.

Fazit

Die Ergebnisse zeigen eine erhebliche Diskrepanz zwischen den Versprechungen der sicheren Messaging-Apps und ihren tatsächlichen Praktiken in Bezug auf den Datenschutz der Nutzer. Viele Entwickler verstehen möglicherweise nicht vollständig die Risiken, die mit der Nutzung von Drittanbieter-SDKs verbunden sind, oder sie ergreifen nicht die notwendigen Vorsichtsmassnahmen, um Nutzerdaten zu schützen.

Um diese Probleme zu lösen, müssen App-Entwickler Verantwortung dafür übernehmen, dass ihre Apps Nutzerdaten sicher verwalten. Sie sollten während des Entwicklungsprozesses gründliche Tests und Analysen durchführen, um Datenschutzverletzungen zu verhindern. Ausserdem sollten Plattformanbieter und SDK-Anbieter klarere Richtlinien zu bewährten Praktiken zum Datenschutz bieten.

Indem sie den Datenschutz der Nutzer priorisieren und bessere Praktiken umsetzen, können sichere Messaging-Apps dazu beitragen, Vertrauen bei ihren Nutzern aufzubauen und sicherzustellen, dass sensible Informationen geschützt bleiben.

Originalquelle

Titel: The Medium is the Message: How Secure Messaging Apps Leak Sensitive Data to Push Notification Services

Zusammenfassung: Like most modern software, secure messaging apps rely on third-party components to implement important app functionality. Although this practice reduces engineering costs, it also introduces the risk of inadvertent privacy breaches due to misconfiguration errors or incomplete documentation. Our research investigated secure messaging apps' usage of Google's Firebase Cloud Messaging (FCM) service to send push notifications to Android devices. We analyzed 21 popular secure messaging apps from the Google Play Store to determine what personal information these apps leak in the payload of push notifications sent via FCM. Of these apps, 11 leaked metadata, including user identifiers (10 apps), sender or recipient names (7 apps), and phone numbers (2 apps), while 4 apps leaked the actual message content. Furthermore, none of the data we observed being leaked to FCM was specifically disclosed in those apps' privacy disclosures. We also found several apps employing strategies to mitigate this privacy leakage to FCM, with varying levels of success. Of the strategies we identified, none appeared to be common, shared, or well-supported. We argue that this is fundamentally an economics problem: incentives need to be correctly aligned to motivate platforms and SDK providers to make their systems secure and private by default.

Autoren: Nikita Samarin, Alex Sanchez, Trinity Chung, Akshay Dan Bhavish Juleemun, Conor Gilsenan, Nick Merrill, Joel Reardon, Serge Egelman

Letzte Aktualisierung: 2024-07-15 00:00:00

Sprache: English

Quell-URL: https://arxiv.org/abs/2407.10589

Quell-PDF: https://arxiv.org/pdf/2407.10589

Lizenz: https://creativecommons.org/licenses/by-sa/4.0/

Änderungen: Diese Zusammenfassung wurde mit Unterstützung von AI erstellt und kann Ungenauigkeiten enthalten. Genaue Informationen entnehmen Sie bitte den hier verlinkten Originaldokumenten.

Vielen Dank an arxiv für die Nutzung seiner Open-Access-Interoperabilität.

Referenz Links

Mehr von den Autoren

Ähnliche Artikel