Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

WhatsApp bringt KI-Schreibhilfe für Kurznachrichten mit Fokus auf Datenschutz

WhatsApp hat eine KI-gestützte Schreibhilfe namens "Writing Help" veröffentlicht. Um dem Ruf als "Datenkrake" entgegenzuwirken, will der Mutterkonzern Meta die Verarbeitung privater Nachrichten mit einem außergewöhnlich hohen technischen Aufwand absichern. Zwei parallel veröffentlichte Sicherheitsaudits zeigen jedoch, dass die dafür entwickelte Architektur "Private Processing" anfangs erhebliche und teils gravierende Schwachstellen aufwies.

Mit "Writing Help" will WhatsApp seinen Nutzern künftig beim Formulieren von Nachrichten helfen. Eine solche Funktion wirft unweigerlich die Frage auf, wie die Inhalte privater Ende-zu-Ende-verschlüsselter Chats verarbeitet werden, ohne die Vertraulichkeit zu gefährden.

Metas Antwort darauf ist die seit Längerem entwickelte Architektur "Private Processing". Laut dem Konzern soll diese technisch sicherstellen, dass niemand – nicht einmal Meta-Mitarbeiter – auf die verarbeiteten Nachrichten zugreifen kann. Das System basiert laut Meta auf mehreren Säulen:

Anonymisierte Anfragen: Bevor eine Anfrage die Server von Meta erreicht, wird die Identität des Nutzers durch das Oblivious-HTTP-Protokoll (OHTTP) über einen externen Relay-Dienst verschleiert.Isolierte Verarbeitung: Die eigentliche KI-Analyse findet in einer abgeschirmten Trusted Execution Environment (TEE) statt.Stateless Processing: Die Nachrichten werden nur für die Dauer der Verarbeitung im flüchtigen Speicher gehalten und danach umgehend wieder gelöscht.

Metas "Private Processing": Die Architektur in der Übersicht

(Bild: Meta)

Um die Sicherheit dieses komplexen Systems zu belegen, beauftragte Meta die Firmen NCC Group (PDF) und Trail of Bits (PDF) mit unabhängigen Prüfungen. Die Berichte, die insgesamt 49 Schwachstellen (21 von NCC, 28 von Trail of Bits) auflisten, wurden veröffentlicht und zeichnen ein klares Bild: Der Ansatz ist ambitioniert, war aber zum Zeitpunkt der Audits alles andere als sicher.

Beide Sicherheitsteams identifizierten unabhängig voneinander mehrere kritische Designfehler, die laut Meta inzwischen behoben wurden:

Gefahr der Deanonymisierung: Sowohl NCC als auch Trail of Bits fanden heraus, dass die für die Anonymisierung (OHTTP) nötigen Schlüsselkonfigurationen anfangs direkt von Meta-Servern an die Clients ausgeliefert wurden. Dies hätte es Meta ermöglicht, die Anonymität gezielt aufzuheben und Anfragen einzelnen Nutzern zuzuordnen.Fehlende "Frische-Garantie": Beide Audits bemängelten, dass keine Mechanismen zur Überprüfung der Aktualität der TEE-Software – für die Trusted Execution Environment – existierten. Ein Angreifer hätte eine einmal als sicher zertifizierte, aber später als verwundbar erkannte Software-Version unbegrenzt weiter nutzen können, um Nutzer anzugreifen.Mangelnde Hardware-Bindung: Trail of Bits stellte zudem fest, dass die Attestierung nicht an spezifische, von Meta kontrollierte CPUs gebunden war. Ein Angreifer hätte eine beliebige, anderswo kompromittierte SEV-SNP-CPU nutzen können, um das System zu täuschen.

Die NCC Group fand auch unnötige Netzwerkschnittstellen in den geschützten VMs, die ein kompromittierter Host-Server zur Daten-Exfiltration hätte nutzen können. Trail of Bits entdeckte zudem die Möglichkeit der Code-Injection durch Umgebungsvariablen und eine anfänglich komplett fehlende Sicherheitsüberprüfung der NVIDIA-GPUs, die für die KI-Berechnungen eingesetzt werden.

Laut den Berichten hat Meta die meisten der kritischen Schwachstellen vor dem Start der Funktion behoben. Beide Audits kommen zu einem ähnlichen Schluss: Trotz der ausgeklügelten Technik hängt die Sicherheit von "Private Processing" letztlich von Vertrauensannahmen ab. Nutzer müssen darauf vertrauen, dass Meta nicht mit seinen Infrastruktur-Partnern (wie Fastly und Cloudflare) konspiriert oder die nicht quelloffenen Teile des Systems und die als Binärdateien ausgelieferten Images keine versteckten Hintertüren enthalten.

Beide Berichte empfahlen Meta dringend, auf vollständige Reproduzierbarkeit der Builds aus Open-Source-Code hinzuarbeiten, um eine echte, unabhängige Überprüfung durch die Öffentlichkeit zu ermöglichen. Sein Bug-Bounty-Programm betreibt Meta bereits seit 2011.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Dieser Link ist leider nicht mehr gültig. Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden. Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung! Wochenpass bestellen

Sie haben heise+ bereits abonniert? Hier anmelden.

Oder benötigen Sie mehr Informationen zum heise+ Abo

(Ursprünglich geschrieben von Heise)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Cisco: Mehrere Produkte mit teils hochriskanten Lü...
Kriminalität mit KI: Liebes-Chats und Homeoffice-B...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Freitag, 31. Oktober 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo