Na quinta-feira, 13 de novembro, a Apple começou a lançar a atualização do macOS Big Sur em seus computadores. No mesmo dia, os usuários do macOS antigo tiveram problemas com os aplicativos. A empresa falou sobre os motivos.
Os problemas eram causados por dificuldades de conexão com o servidor usado para o Gatekeeper Application Signing Service. Algum tempo depois, o hacker alemão e pesquisador de segurança de computadores Jeffrey Paul publicou uma postagem em um blog expressando preocupação com a tecnologia usada pela Apple. Segundo ele, o tráfego que os computadores Mac enviam aos servidores da Apple passa pelo protocolo HTTP não criptografado e pode conter endereços IP, além de hashes e dados dos aplicativos utilizados.
«Nas versões atuais do macOS, cada ação que você executa – seja iniciar o computador, abrir um editor de texto ou ler e-mail – é enviada a um servidor remoto. Acontece que no macOS Mojave e superior, o serviço Gatekeeper envia um hash (identificador exclusivo) para a Apple de cada programa que você abre. Antes da falha, os usuários simplesmente não sabiam de sua presença no sistema, uma vez que funciona em modo furtivo e não funciona quando você não tem uma conexão com a Internet “, escreveu Jeffrey Paul em seu artigo” Seu computador não é seu. “
Ele continua explicando que tipo de dados a Apple pode obter graças ao Gatekeeper: “Como esse algoritmo funciona por meio de um servidor de Internet, a empresa, é claro, recebe informações sobre seu endereço IP e registra a hora em que a solicitação foi recebida. Saber o endereço IP permite que você determine sua geolocalização no nível do assentamento em que você está localizado. E também defina os seguintes parâmetros: data, hora, hash do aplicativo. Acontece que a Apple sabe quando você está em casa e quando está no trabalho. Quais aplicativos você abre e com que frequência. Por exemplo, eles podem saber que você está usando o Premiere quando visitam seus amigos e se conectam ao Wi-Fi. A Apple pode saber que você abre o navegador Tor quando visita uma determinada cidade e se hospeda em seu hotel favorito. “
Jeff também está preocupado com o fato de as solicitações do protocolo de status de certificado online (OCSP) serem enviadas por um protocolo não criptografado e, em teoria, poderem ser lidas por terceiros.
Outro especialista independente em segurança, Jacopo Jannone, explicou por que OCSP não usa conexão HTTPS: “O fato é que este algoritmo é usado não apenas para verificar certificados de aplicativos, mas também certificados de conexão. Portanto, se você precisar verificar o certificado do aplicativo, terá que verificar o certificado da conexão HTTPS antes disso, mas para esta verificação você precisa criar uma nova sessão de verificação via HTTPS e verificar uma nova – outra. O processo ocorreria em ciclos e, eventualmente, não funcionaria. “
A Apple respondeu a esta declaração explicando que não coleta dados do usuário durante verificações de segurança e remove informações de endereço IP de seus registros de verificação. A empresa planeja fazer várias alterações de segurança no macOS no próximo ano. Esses incluem:
- Novo protocolo criptografado para verificação de certificado;
- Proteção de servidores contra falhas fatais;
- A capacidade de bloquear o gatekeeper e proibir a transferência de dados sobre aplicativos para servidores remotos.