macOS Big Sur a son propre cauchemar de confidentialité de télémétrie

Icône de temps de lecture 5 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Les défenseurs de la vie privée se plaignent depuis des années de la télémétrie sur Windows 10, obligeant Microsoft à faire un certain nombre de concessions pour satisfaire les régulateurs.

Il s'avère que l'une des alternatives, le passage au macOS d'Apple, peut simplement passer de la poêle au feu.

Un incident récent où L'OCSP (Online Certificate Status Protocol) d'Apple a été dépassé a révélé aux utilisateurs, même occasionnels, qu'Apple savait exactement quelles applications s'exécutaient sur votre ordinateur portable macOS. Pendant la panne partielle, les applications ont été très lentes à se lancer ou ont refusé de se lancer, car le système d'exploitation avait du mal à vérifier le certificat des applications par rapport à la liste de révocation d'Apple.

Sécurité Jeffrey Paul écrit que cette question n'est que la pointe de l'iceberg. Sur macOS Big Sur, Apple ne contrôle pas seulement les applications que vous exécutez, mais également:

  • la communication révèle votre adresse IP, votre emplacement et vos habitudes d'utilisation.
  • les informations sont envoyées en clair, ce qui signifie que des tiers (par exemple NSA ou pare-feu chinois) ont accès aux mêmes informations.
  • la télémétrie ne peut pas être bloquée, car macOS Big Sur ne permet pas aux pare-feu ou VPN de niveau utilisateur d'accéder aux communications du système.
  • Les nouveaux PC basés sur ARM d'Apple ne peuvent exécuter que macOS Big Sur et ne peuvent pas être rétrogradés vers des systèmes d'exploitation moins encombrés.

Jeffrey Paul explique:

Sur les versions modernes de macOS, vous ne pouvez tout simplement pas allumer votre ordinateur, lancer un éditeur de texte ou un lecteur de livre électronique et écrire ou lire sans qu'un journal de votre activité ne soit transmis et stocké. Il s'avère que dans la version actuelle de macOS, le système d'exploitation envoie à Apple un hachage (identifiant unique) de chaque programme que vous exécutez, lorsque vous l'exécutez. Beaucoup de gens ne s'en sont pas rendu compte, car il est silencieux et invisible et il échoue instantanément et gracieusement lorsque vous êtes hors ligne, mais aujourd'hui, le serveur est devenu très lent et il n'a pas atteint le chemin du code à échec rapide, et les applications de tout le monde ont échoué à ouvrir s'ils étaient connectés à Internet. Comme il le fait en utilisant Internet, le serveur voit votre adresse IP, bien sûr, et sait à quelle heure la demande est arrivée. Une adresse IP permet une géolocalisation grossière, au niveau de la ville et du FAI, et permet une table qui a le en-têtes suivants: Date, Heure, Ordinateur, FAI, Ville, État, Hash d'application; Apple (ou n'importe qui d'autre) peut, bien sûr, calculer ces hachages pour des programmes courants: tout dans l'App Store, le Creative Cloud, le navigateur Tor, des outils de cracking ou de rétro-ingénierie, peu importe.

Cela signifie qu'Apple sait quand vous êtes chez vous. Quand tu es au travail. Quelles applications vous y ouvrez et à quelle fréquence. Ils savent quand vous ouvrez Premiere chez un ami sur leur Wi-Fi, et ils savent quand vous ouvrez le navigateur Tor dans un hôtel lors d'un voyage dans une autre ville. "On s'en fout?" Je vous entends demander. Eh bien, ce n'est pas seulement Apple. Ces informations ne restent pas avec eux: ces requêtes OCSP sont transmises non cryptées. Tous ceux qui peuvent voir le réseau peuvent les voir, y compris votre FAI et toute personne qui a branché leurs câbles. Ces demandes sont adressées à un CDN tiers géré par une autre société, Akamai. Depuis octobre 2012, Apple est partenaire du programme d'espionnage PRISM de la communauté du renseignement militaire américain, qui accorde à la police fédérale américaine et à l'armée un accès illimité à ces données sans mandat, chaque fois qu'elles le demandent. Au cours du premier semestre de 2019, ils l'ont fait plus de 18,000 fois et plus de 17,500 fois au second semestre de 2019.

Ces données constituent une énorme mine de données sur votre vie et vos habitudes, et permettent à quelqu'un qui les possède toutes d'identifier vos mouvements et vos habitudes d'activité. Pour certaines personnes, cela peut même représenter un danger physique pour elles. Maintenant, il était possible jusqu'à aujourd'hui de bloquer ce genre de choses sur votre Mac en utilisant un programme appelé Little Snitch (vraiment, la seule chose qui me permet d'utiliser macOS à ce stade). Dans la configuration par défaut, la couverture autorise toutes ces communications d'ordinateur à Apple, mais vous pouvez désactiver ces règles par défaut et continuer à approuver ou à refuser chacune de ces connexions, et votre ordinateur continuera à fonctionner correctement sans vous lancer. Pomme. La version de macOS publiée aujourd'hui, 11.0, également connu sous le nom de Big Sur, a de nouvelles API qui empêchent Little Snitch de fonctionner de la même manière. Les nouvelles API ne permettent pas à Little Snitch d'inspecter ou de bloquer les processus au niveau du système d'exploitation. De plus, les nouvelles règles de macOS 11 entravent même les VPN afin que les applications Apple les contournent simplement.

Lois Rossman explique le problème de manière tout aussi éloquente dans sa vidéo ci-dessous:

Apple a répondu à la fureur en disant:

Gatekeeper effectue des vérifications en ligne pour vérifier si une application contient des logiciels malveillants connus et si le certificat de signature du développeur est révoqué. Nous n'avons jamais combiné les données de ces contrôles avec des informations sur les utilisateurs Apple ou leurs appareils. Nous n'utilisons pas les données de ces contrôles pour savoir ce que les utilisateurs individuels lancent ou exécutent sur leurs appareils.

La notarisation vérifie si l'application contient des logiciels malveillants connus à l'aide d'une connexion chiffrée qui résiste aux pannes de serveur.

Ces contrôles de sécurité n'ont jamais inclus l'identifiant Apple de l'utilisateur ou l'identité de son appareil. Pour protéger davantage la confidentialité, nous avons cessé de consigner les adresses IP associées aux vérifications des certificats d'ID de développeur et nous veillerons à ce que toutes les adresses IP collectées soient supprimées des journaux.

Les nouvelles font plutôt une blague des affirmations d'Apple de mettre la confidentialité des utilisateurs au premier plan. Nos lecteurs sont-ils d'accord? Faites-nous savoir ci-dessous.

Merci, MrElectrifier pour le pourboire.

En savoir plus sur les sujets : pomme, Big Sur macOS, Confidentialité