macOS Big Sur有自己的遥测隐私噩梦
5分钟读
更新
阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多
多年来,隐私权倡导者一直在抱怨 Windows 10 上的遥测技术,迫使微软做出一些让步来满足监管机构的要求。
事实证明,替代方案之一,切换到苹果的macOS,可能只是从煎锅转移到了火上。
最近发生的事件 苹果的OCSP(在线证书状态协议)不堪重负 甚至向不经意的用户表明Apple完全知道您的macOS笔记本电脑上正在运行哪些应用程序。 在部分中断期间,由于操作系统难以对照Apple的吊销清单检查应用程序的证书,因此应用程序的启动速度非常慢或完全拒绝启动。
安全杰弗里·保罗写道 这个问题只是冰山一角。 在macOS Big Sur上,Apple不仅可以控制您运行的应用程序,还可以:
- 通讯会显示您的IP地址,位置和使用方式。
- 信息以纯文本形式发送,这意味着第三方(例如 NSA 或中国防火墙)可以访问相同的信息。
- 由于macOS Big Sur不允许用户级防火墙或VPN访问系统通信,因此无法阻止遥测。
- 苹果基于ARM的新型PC仅能运行macOS Big Sur,而不能降级为较为笨拙的操作系统。
杰弗里·保罗(Jeffrey Paul)解释说:
在现代版本的macOS上,您根本无法打开计算机电源,启动文本编辑器或eBook阅读器以及进行写入或读取操作,而无需传输和存储活动日志。 事实证明,在当前版本的macOS中,操作系统在运行时向Apple发送所运行的每个程序的哈希(唯一标识符)。 很多人没有意识到这一点,因为它是无声的和无形的,当您离线时它会立即优雅地失败,但是今天服务器确实变慢了,它没有达到快速失败的代码路径,每个人的应用程序都失败了如果他们已连接到互联网,则可以打开。 因为它使用互联网进行此操作,所以服务器可以看到您的IP,并且知道请求的输入时间。IP地址允许进行粗略的城市级和ISP级地理定位,并允许包含以下标题:日期,时间,计算机,ISP,城市,州,应用哈希; 苹果(或其他任何人)当然可以为通用程序计算这些哈希值:App Store中的所有内容,Creative Cloud,Tor浏览器,破解或逆向工程工具等。
这意味着Apple知道您何时在家。 在工作时。 您在那里打开了哪些应用,以及打开频率。 他们知道您何时在其Wi-Fi上的朋友家中打开Premiere,并且知道您何时在前往另一座城市的旅馆中打开Tor浏览器。 “谁在乎?” 我听到你在问。 恩,不仅仅是苹果。 这些信息不存在:这些OCSP请求未加密地传输。 可以看到网络的每个人都可以看到这些,包括您的ISP和窃听其电缆的任何人。 这些请求将转到由另一家公司Akamai经营的第三方CDN。 自2012年2019月以来,苹果公司一直是美国军事情报界PRISM间谍程序的合作伙伴,该程序允许美国联邦警察和军方随时随地不受限制地访问这些数据,而无需发出任何授权。 在18,000年上半年,他们做了超过17,500次,在2019年下半年再做了XNUMX次。
这些数据相当于有关您的生活和习惯的大量数据,并允许拥有这些数据的人识别您的运动和活动方式。 对于某些人来说,这甚至可能对他们构成人身危险。 现在,直到今天,才有可能使用称为Little Snitch的程序在Mac上阻止此类内容(实际上,这是目前唯一让我使用macOS的东西)。 在默认配置中,它完全允许所有这些计算机到Apple的通信,但是您可以禁用这些默认规则,然后继续批准或拒绝这些连接中的每一个,您的计算机将继续正常运行而不会影响您苹果。 今天发布的macOS版本11.0也 被称为大苏尔拥有新的API,可防止Little Snitch以相同的方式工作。 新的API不允许Little Snitch检查或阻止任何OS级别的进程。 此外,macOS 11中的新规则甚至阻碍了VPN,因此Apple应用程序将绕过它们。
路易斯·罗斯曼(Lois Rossman)在下面的视频中同样雄辩地解释了这个问题:
苹果回应说:
Gatekeeper进行在线检查,以验证应用程序是否包含已知恶意软件以及开发者的签名证书是否已被吊销。 我们从未将来自这些检查的数据与有关Apple用户或其设备的信息相结合。 我们不会使用来自这些检查的数据来了解各个用户正在其设备上启动或运行的内容。
公证使用可抵抗服务器故障的加密连接检查应用程序是否包含已知恶意软件。
这些安全检查从未包含用户的Apple ID或设备标识。 为了进一步保护隐私,我们已经停止记录与开发人员ID证书检查关联的IP地址,并且我们将确保从日志中删除所有收集的IP地址。
这则新闻使苹果声称将用户隐私放在首位的玩笑颇为开玩笑。 我们的读者同意吗? 让我们在下面知道。
谢谢, 电气先生 为小费。
用户论坛
1消息