njk5ymmxztqwnjflzdlkzdq1mgjkztyzyze5mwqyntk5ndc5zdgwy2i3nmrjmwnkzdm2otdjnza4ogy1mtlkna-1013513

Na quinta-feira, 13 de novembro, a Apple começou a lançar a atualização do macOS Big Sur em seus computadores. No mesmo dia, os usuários do macOS antigo tiveram problemas com os aplicativos. A empresa falou sobre os motivos.

Fonte da imagem: Pinterest

Os problemas eram causados ​​por dificuldades de conexão com o servidor usado para o Gatekeeper Application Signing Service. Algum tempo depois, o hacker alemão e pesquisador de segurança de computadores Jeffrey Paul publicou uma postagem em um blog expressando preocupação com a tecnologia usada pela Apple. Segundo ele, o tráfego que os computadores Mac enviam aos servidores da Apple passa pelo protocolo HTTP não criptografado e pode conter endereços IP, além de hashes e dados dos aplicativos utilizados.

ztyznzg5mtmwyznjyznmmdc0mtyxntgznjgzmmq1zgm4yjc0nje0ztgxztq2m2qyn2y2zjq4nzm3ngi3otc5mw11-9241574

Fonte da imagem: Sync-computers

«Nas versões atuais do macOS, cada ação que você executa – seja iniciar o computador, abrir um editor de texto ou ler e-mail – é enviada a um servidor remoto. Acontece que no macOS Mojave e superior, o serviço Gatekeeper envia um hash (identificador exclusivo) para a Apple de cada programa que você abre. Antes da falha, os usuários simplesmente não sabiam de sua presença no sistema, uma vez que funciona em modo furtivo e não funciona quando você não tem uma conexão com a Internet “, escreveu Jeffrey Paul em seu artigo” Seu computador não é seu. “

Ele continua explicando que tipo de dados a Apple pode obter graças ao Gatekeeper: “Como esse algoritmo funciona por meio de um servidor de Internet, a empresa, é claro, recebe informações sobre seu endereço IP e registra a hora em que a solicitação foi recebida. Saber o endereço IP permite que você determine sua geolocalização no nível do assentamento em que você está localizado. E também defina os seguintes parâmetros: data, hora, hash do aplicativo. Acontece que a Apple sabe quando você está em casa e quando está no trabalho. Quais aplicativos você abre e com que frequência. Por exemplo, eles podem saber que você está usando o Premiere quando visitam seus amigos e se conectam ao Wi-Fi. A Apple pode saber que você abre o navegador Tor quando visita uma determinada cidade e se hospeda em seu hotel favorito. “

Jeff também está preocupado com o fato de as solicitações do protocolo de status de certificado online (OCSP) serem enviadas por um protocolo não criptografado e, em teoria, poderem ser lidas por terceiros.

Источник изображения:Tumblr

Fonte da imagem: Tumblr

Outro especialista independente em segurança, Jacopo Jannone, explicou por que OCSP não usa conexão HTTPS: “O fato é que este algoritmo é usado não apenas para verificar certificados de aplicativos, mas também certificados de conexão. Portanto, se você precisar verificar o certificado do aplicativo, terá que verificar o certificado da conexão HTTPS antes disso, mas para esta verificação você precisa criar uma nova sessão de verificação via HTTPS e verificar uma nova – outra. O processo ocorreria em ciclos e, eventualmente, não funcionaria. “

A Apple respondeu a esta declaração explicando que não coleta dados do usuário durante verificações de segurança e remove informações de endereço IP de seus registros de verificação. A empresa planeja fazer várias alterações de segurança no macOS no próximo ano. Esses incluem:

  • Novo protocolo criptografado para verificação de certificado;
  • Proteção de servidores contra falhas fatais;
  • A capacidade de bloquear o gatekeeper e proibir a transferência de dados sobre aplicativos para servidores remotos.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *