在这个框架下,Mac上的50多种官方应用,好比AppStore,会得到防火墙“宽免权”,任何背景的数据互换和实行举动都不会被第三方防火墙监控,更不消说拦截了。
可以通过查抄/System/Library/Frameworks/NetworkExtension.framework/Versions/Current/Resources/Info.plist文件(查找键“ ContentFilterExclusionList”)来检察宽免列表:
而且,据国外恒久从事苹果体系安全研究,同时也是本次更新细节的爆料者 Patrick Wardle说,苹果的这些步伐仅在开辟者社区被各人熟知。
由于,ContentFilterExclusionList早就存在,但苹果从未明白告知用户。
只管苹果的一系列操纵至今没有曝出有关隐私、安全的“大消息”,但Patrick Wardle照旧给出了怎样使用这一机制攻击苹果装备的例子。
防火墙不能阻断流量,那它另有什么用?
恶意软件是否可以滥用这些“被宽免”的应用,产生可以偷偷绕过防火墙的网络流量呢?
不幸的是,答案是肯定的!很轻易就能找到途径来使用这些毛病。
Patrick Wardle将Lulu和Little Snitch (第三方防火墙)设置为制止运行Big Sur的Mac上的全部外发流量后,运行一个小型脚本。
脚本主动与苹果公司宽免的一个应用步伐举行交互,绝不费力地到告竣他设置的下令,控制了服务器。
脚本“要求”一个受信托的苹果应用将产生的网络流量发送到一个攻击者控制的服务器,并可以(ab)使用这个来获取文件。
而且由于流量来自受信托的项目,它永久不会被通过防火墙……意味着所谓防火墙,是100%“瞎”的。
苹果“自废”特权
从客岁10月这个毛病被曝出之后,开辟者们就不停向苹果反映这个题目。
于是,近来更新的macOS 11.2 beta 2中,ContentFilterExclusionList,终于被移除了。
而雷同LuLu如许的第三方防火墙,如今可以监控并阻断Mac上全部应用的数据流。
苹果修复毛病的做法得到了网友的同等歌颂,但也有人指出了苹果操纵体系存在的别的题目。
好比,利用M1芯片的Mac在登录状态下,始终保持着一个硬件序列号链接的TLS与苹果服务器通讯。
纵然你不利用iCloud、App Store、iMessage或FaceTime,而且关闭了全部分析诊断功能的环境下,也是云云。
而且,UI界面根本没法禁用。
这意味着苹果拥有每个M1序列号的大略位置跟踪记载(由于客户端IP的GeoIP)。
当你打开App Store应用时,这个序列号也会被发送,假如你登录账号的话,还会与你的Apple ID(邮箱/手机)关联。
苹果有大概知道你什么时间脱离家,什么时间到办公室,大概到别的都会,而这一些都是在用户没有开启定位功能的环境下发生的,
这位网友还说,不但是Mac,在全部利用iOS的装备上都是如许的。
眼下对于macOS的更新黑白常须要的,用户乐于见到主动自觉为用户隐私着想的举动。
但要完全夺取用户的正当权益,还必要更多平凡用户向大科技公司施压。
总之以后要另有很长的路要走。
除了“果二代”特权,macOS 11中,另有哪些让你不由得要吐槽的地方?
— 完—
本文系网易消息•网易号特色内容鼓励筹划签约账号【量子位】原创内容,未经账号授权,克制随意转载。
参加AI社群,拓展你的AI行业人脉
量子位「AI社群」招募中!接待AI从业者、关注AI行业的小同伴们扫码参加,与 50000+名挚友共同关注人工智能 行业发展&技能希望:
量子位 QbitAI · 头条号签约作者
վ'ᴗ' ի 追踪AI技能和产物新动态
一键三连「分享」、「点赞」和「在看」
科技前沿希望日日相见~返回搜狐,检察更多