Как Apple собирает ваши данные в macOS Big Sur

Как Apple собирает ваши данные в macOS Big Sur

В пятницу исследователь безопасности Джеффри Пол опубликовал резкую статью о недавнем провале Apple, связанном с безопасностью Big Sur. После того, как Apple в четверг выпустила свою новую ОС, пользователи Mac начали сообщать о проблемах с запуском новых приложений с локальных ПК. Первоначальное расследование показало, что причиной проблемы было соединение, инициированное устройствами конечных пользователей при запуске приложений.

При запуске приложения пытались подключиться к ocsp.apple.com для аутентификации. Хотя предполагается, что этот процесс завершится с ошибкой и разрешит запуск приложения, если серверы недоступны, серверы OSCP были доступны - просто выполнялись медленно. Из-за этого компьютеры некоторых пользователей зависали на несколько минут в ожидании аутентификации приложения перед запуском целевого приложения.

На Биг-Суре trustd находится в «ContentFilterExclusionList» от Apple… Значит, брандмауэры не могут его заблокировать! 😭

Добро пожаловать в будущее? 😱 https://t.co/8PkmWkcZDS pic.twitter.com/ypYxLRGULn

- Патрик Уордл (@patrickwardle) 12 ноября 2020 г.

Данные, собранные во время отключения и опубликованные в Интернете, указали на несколько ключевых характеристик: проблемы начались после выпуска Big Sur, и системы будут вести себя и запускать программы нормально, если их доступ в Интернет был отключен. Затем, в пятницу, появилась статья Пола. В нем под названием «Ваш компьютер не ваш» излагаются некоторые изобличающие утверждения против Apple, а именно, что компания регистрирует каждое приложение, которое вы запускаете, каждый раз, когда вы его запускаете, и отправляет эти данные непосредственно в Apple через незашифрованный http (без https) соединение.

Он пишет:

Это означает, что Apple знает, когда вы дома. Когда ты на работе. Какие приложения вы там открываете и как часто. Они знают, когда вы открываете Premiere в доме друга по их Wi-Fi, и они знают, когда вы открываете Tor Browser в отеле во время поездки в другой город.

Он также указывает, что передачи отправляются в виде открытого текста и проходят через Akamai, сторонний CDN. Apple, конечно, является партнером США по программам вроде PRISM, хотя, честно говоря, все остальные тоже. Затем он обсуждает тот факт, что всю эту передачу данных намного сложнее заблокировать в Big Sur, чем в предыдущих версиях macOS от Apple, что будущий чип M1 компании не будет работать с альтернативными операционными системами, и что все это представляет собой гигантскую землю. - захватить Apple, как с точки зрения того, что он записывает о ваших личных привычках, так и с точки зрения того, что он представляет для компании, решающей, что вы можете, а что нет.

Это довольно изобличающие обвинения. Итальянский исследователь безопасности по имени Якопо Джанноне проанализировал утверждения Пола и вернулся с более детальным описанием ситуации. По его словам, то, что macOS подключается к Интернету для передачи, не является хешем каждого приложения, которое вы запускаете. Он передает информацию о сертификате разработчика - и несколько приложений, разработанных одной компанией, подписаны одним и тем же сертификатом. Думайте об этом меньше как «Apple знает, что вы используете Firefox» и больше как «Apple знает, что вы используете программное обеспечение, сертифицированное Mozilla».

Будет ли это различие иметь значение для вас, будет зависеть от того, насколько вам комфортно с тем, сколько данных наши устройства регулярно передают корпорациям, которые создают программное обеспечение, которое на них работает. Объективно говоря, большая часть критики Пола верна, даже если он ошибается насчет того, что «Apple получает хэш каждого приложения, которое вы запускаете». Это правда, что Apple блокирует свою экосистему с помощью M1, отступая от совместимости между ОС с точки зрения поддержки ОС, и что Big Sur может обойти любые ограничения межсетевого экрана, которые пытается установить конечный пользователь.

Microsoft делает нечто очень похожее с Windows 10. Компания применяет несколько различных защитных стратегий для защиты пользователей от потенциально вредоносного программного обеспечения, включая предупреждение конечного пользователя, прежде чем разрешить им запускать ссылки из непроверенных мест. Apple также требует от всех разработчиков, в том числе распространяющих приложения в Интернете, нотариально заверять свои приложения. Не авторизованные приложения по умолчанию не запускаются. Обсуждения разрешений приложений для Mac в эпоху Каталины показывают, что приложения, не заверенные нотариально, все еще могут запускаться, они просто не запускаются по умолчанию, и что это больше попытка помочь конечным пользователям избежать вредоносного ПО, чем попытка контроля ПК.

Не всегда легко отделить мотивы получения прибыли от целей безопасности. Apple представила пользователям свой чип T2 как лучшее решение для обеспечения безопасности по сравнению с обычными ПК. Возможно, это так - но это также инструмент, который Apple может использовать для блокировки стороннего ремонта. Проверка сертификатов и нотариальное заверение приложений могут защитить от некоторых (хотя, конечно, не всех) векторов угроз. Делает ли это для разработчиков ОС хорошей идеей включать в процесс онлайн-проверки и подтверждения? (Якопо утверждает, что Apple избегает использования https для этой периодической проверки хэша, например, чтобы избежать зацикливания.) Я не уверен.

На момент написания этой статьи некоторые вещи кажутся ясными. Во-первых, Apple не отправляет на свои серверы хеш-коды ваших приложений. Во-вторых, компании необходимо решить эту проблему с мягким отказом, которая изначально вызвала проблему. Жесткий тайм-аут через короткий промежуток времени сделает это. В-третьих, мы продолжаем видеть, как компании используют все больше данных о потребителях, утверждая, что они используются для нашего же блага, и только позже мы обнаруживаем некоторые колоссальные непредвиденные побочные эффекты. Apple не предполагала, что ее система проверки программного обеспечения должна вызывать эту проблему. Так и осталось. В-четвертых, Big Sur от Apple предпринимает некоторые дальнейшие шаги в направлении ограничения вашей собственной способности управлять компьютером. Microsoft впервые применила некоторые из них в Windows 10, и мы не можем сказать, что рады видеть их в Apple. В-пятых, контроль над собственной экосистемой занимал центральное место в ДНК Apple на протяжении всего существования компании.

В конечном итоге то, что здесь произошло, оказывается где-то между «серьезным захватом земли» и «не о чем беспокоиться». Apple внесла внутренние изменения в работу своих операционных систем, и некоторые из этих изменений усложняют работу ее пользовательской базы. Изучив их в отношении Windows 10, я понимаю, почему Пол недоволен идеей использования внешнего маршрутизатора для блокировки трафика с его ПК. Даже если эти изменения сделаны по добрым причинам, они не кажутся безобидными. К сожалению, помимо стереотипного «использовать Linux», я не могу предложить отличного решения. У Microsoft есть некоторые из тех же проблем. Джеффри Пол может быть не прав в отношении специфики того, что Apple отслеживает с помощью этой информации, но он не ошибается в отношении продолжающегося ущерба нашему коллективному чувству собственности. Если вы купите ПК у Apple или Microsoft в 2020 году, у вас будет меньше контроля над ним, чем в 2000 или 1990 году.

Читать далее

Что быстрее: Xbox Series X или PlayStation 5? Ранние данные говорят о том, что это сложно
Что быстрее: Xbox Series X или PlayStation 5? Ранние данные говорят о том, что это сложно

Конкурирующие данные по Xbox Series X и PlayStation 5 начинают просачиваться.

Худшие процессоры из когда-либо созданных
Худшие процессоры из когда-либо созданных

Большую часть времени в wfoojjaec мы чествуем лучшие технологии. Сегодня мы приветствуем худшее.

Google раскрывает уязвимость iPhone, которая может украсть данные через Wi-Fi
Google раскрывает уязвимость iPhone, которая может украсть данные через Wi-Fi

По словам Яна Бира из группы безопасности Google Project Zero, уязвимость позволяла ему красть фотографии с любого iPhone, просто направив на него антенну Wi-Fi.

Лучшие процессоры из когда-либо созданных
Лучшие процессоры из когда-либо созданных

За последние 40 лет было разработано и построено множество микросхем, но лишь немногие заслуживают того, чтобы их называли лучшими из лучших. Мы округляем их по рабочим станциям, настольным компьютерам, ноутбукам и мобильным устройствам.