dans

« Votre ordinateur ne vous appartient pas »: Apple est accusé d’avoir violé notre vie privée, mais d’autres analyses et Apple lui-même le nient

"Votre ordinateur ne vous appartient pas": Apple est accusé d'avoir violé notre vie privée, mais d'autres analyses et Apple lui-même le nient

Ce week-end, les utilisateurs d’ordinateurs Apple rencontré des problèmes lors de la mise à jour vers macOS 11.0 Big Sur, la dernière version de ce système d’exploitation enfin disponible. Certaines applications ne répondaient pas et ne fonctionnaient pas si ces ordinateurs étaient connectés à Internet.

Cela a permis à un expert en cybersécurité de détecter quelque chose d’unique grâce à ces chutes: Apple, qui s’est toujours vanté de respecter la vie privée des utilisateurs, recueillait selon lui un bon ensemble de données de ses sessions sur son Mac. Pourquoi le fait-il? La polémique est servie, mais une analyse supplémentaire par d’autres experts le dément et Apple a également clarifié la situation.

L’acte d’accusation: Apple espionne ses utilisateurs

Jeffrey Paul, un chercheur en cybersécurité, a publié une analyse dans laquelle il a expliqué comment ces problèmes avec macOS étaient répandus et discutés au sein de la communauté des utilisateurs, et a révélé que « il s’avère que dans la version actuelle de macOS, Le système d’exploitation envoie à Apple un hachage (identifiant unique) de chaque programme que vous exécutez lorsque vous les exécutez« .

Les données collectées sont la date, l’heure, le modèle d’ordinateur, le fournisseur d’accès Internet, la ville, l’état et le hachage de l’application. Selon ce chercheur, cela signifie que « Apple sait quand vous êtes à la maison, quand vous êtes au travail. Quelles applications ouvrez-vous et à quelle fréquence? »En fait, Apple fait quelque chose de similaire depuis macOS Catalina, publié en octobre 2019, et certains affirment qu’il collecte effectivement ces données à partir de la version précédente, Mojave, parue en septembre 2018.

Le problème n’était pas seulement cela. Cette information n’est pas protégée, donc toute personne qui analyse le trafic réseau peut également extraire ces informations, et Paul a également indiqué qu’Apple faisait partie du programme d’espionnage PRISM aux États-Unis depuis 2012, ce qui permet aux informations collectées de finir par être analysées par les agences de renseignement américaines.

A lire :  iPhone 12 et iPhone 12 Pro: démarrez les précommandes

Jusqu’à présent, les utilisateurs d’Apple pouvaient éviter cette collecte de données avec une application appelée Little Snitch, mais les nouvelles API de macOS Big Sur empêchent Little Snitch de faire son travail. En fait, le nouvel outil ou « démon système », trustd, contourne même les VPN que les utilisateurs peuvent utiliser: il n’y a aucun moyen d’empêcher que les informations collectées aboutissent là où Apple veut qu’elles se terminent.

Ces nouveaux ordinateurs Apple, a-t-il noté, Ils ne sont plus «à vous» même si vous les achetez, car ils ne peuvent exécuter que macOS et n’autorisent pas l’installation d’un autre système d’exploitation en mode natif. « Ce sont les premières machines polyvalentes de l’histoire où vous devrez faire un choix exclusif: soit vous avez une machine rapide et efficace, soit vous en avez une privée. Votre ordinateur sert désormais un maître distant. »

Ce chercheur en sécurité compare la situation des nouveaux et futurs Mac basés sur les puces M1 d’Apple (et leurs versions ultérieures) à celle des appareils iOS. « Sur les autres systèmes Apple ARM (iPad, iPhone, Apple TV, montre) il est interdit de manière cryptographique de désactiver certaines parties du système d’exploitation« , et la même chose peut arriver sur ces nouveaux Mac, ce que nous pourrons savoir dans les prochains jours ou semaines.

Paul soupçonne que l’explication la plus simple de ce type de collecte de données est qu’elle «fait partie des efforts d’Apple pour empêcher les logiciels malveillants et assurer la sécurité de la plate-forme sur macOS». Le problème est que ce type de trafic, appelé OCSP (Online Certificate Status Protocol) n’est pas crypté et le rend parfait pour être surveillé par les agences de renseignement. « L’effet secondaire est que cela fonctionne comme la télémétrie, quel que soit l’objectif initial d’OCSP.« .

Le même n’est pas si mal

Une deuxième analyse par un autre expert en cybersécurité, Jacopo Jannone, a tenté de voir les choses sous un angle différent. Comme il l’a expliqué, OCSP est un système qui évalue la validité d’un certificat et est utilisé dans la célèbre application Gatekeeper qui tente de protéger les Mac. Ce processus, appelé notaire ou notarisation, est déjà une vieille connaissance du fonctionnement de macOS lorsqu’il s’agit de garantir la sécurité de notre système.

A lire :  Les progrès de la technologie de stockage de l'énergie sont nécessaires pour que l'énergie renouvelable décolle: l'ancien ministre de l'Union Suresh Prabhu

Confidentialité1

Cette mesure de sécurité est importante lorsqu’il s’agit d’empêcher l’exécution de logiciels malveillants sur les Mac. À l’aide d’OCSP, il est vérifié si l’identifiant de développeur du certificat a été révoqué. si par exemple le logiciel a été compromis ou si un certificat de développeur a été utilisé pour «signer» des applications malveillantes.

Le fonctionnement du système est relativement simple: à chaque fois que nous exécutons une application, il vérifie si le certificat garantissant qu’il s’agit d’une application légitime et sécurisée est valide. Pour ce faire, il doit se connecter aux serveurs d’Apple, et ici Jannone a expliqué que le fait que cette demande soit faite via un texte brut HTTP non chiffré est une bonne décision, car cela évite la complexité du processus et également d’éventuelles boucles infinies.

De plus, dans cette analyse, j’ai essayé d’analyser si les applications que nous exécutions avec ce système pouvaient vraiment être identifiées. En analysant un exemple avec la populaire application Wireshark pour l’analyse du trafic réseau, vous avez lancé une instance de Firefox et vérifié quelles informations étaient transmises au serveur OCSP d’Apple.

Ces données étaient une commande GET avec une chaîne de 80 octets qui, une fois déchiffrée, montrait son contenu. Comme l’a souligné ce chercheur, «il est clair que le service trustd de macOS n’envoie pas de hachage des applications que vous lancez. Au lieu de cela, il envoie simplement des informations sur un certain certificat, comme nous nous y attendrions si nous considérons ce que fait OCSP de manière nativeMême ainsi, a souligné ce chercheur, il serait possible de créer des tableaux associant chacune de ces chaînes à l’application correspondante.

A lire :  Des astronautes plus grandes que nature sur le flotteur Olay lors du défilé de Thanksgiving de Macy

En essayant de vérifier cette possibilité, il a remarqué que macOS envoie « des informations opaques sur le certificat de développeur de certaines applications », mais cela ne signifie pas qu’Apple espionne les utilisateurs. Pour ce chercheur « macOS n’envoie pas à Apple un hachage de vos applications à chaque fois que vous les exécutez », bien que « cela puisse transmettre des informations opaques sur le certificat de développeur des applications que vous exécutez ».

D’autres analyses semblent en accord avec cette évaluation du système de validation ou de notarisation des applications qu’Apple effectue sur macOS, et indiquent que « Gérer la confiance des applications est difficile, mais Apple y parvient« .

Apple dissipe les doutes

Apple a voulu répondre à ces critiques et a publié un document sur son site Web d’assistance indiquant que « macOS inclut une technologie appelée Gatekeeper, qui a été conçue pour garantir que seuls les logiciels de confiance fonctionnent sur votre Mac » et que jamais lié la requête de certificats avec des données permettant d’identifier l’utilisateur.

Pomme 1

En fait, pour éviter encore plus de controverse, il a annoncé quelques changements à ce système. L’un des plus importants est le fait que il a cessé de collecter l’adresse IP des ordinateurs se connectant au serveur OCSP, et comme nos collègues d’Applesfera le commentent, il y aura d’autres modifications dans le fonctionnement de ce service:

  • UNE nouveau système de cryptage pour les requêtes avec le serveur OCSP.
  • Meilleures protections pour les serveurs sont toujours opérationnels.
  • Une mise à jour pour pouvoir désactiver toutes ces protections.

Ce dernier signifie que les utilisateurs Ils peuvent, s’ils le souhaitent, désactiver ces contrôles à leurs propres risques., ce qui devrait faire disparaître les soupçons. Jeffrey Paul n’a pas commenté jusqu’à présent les analyses qui contredisent ces accusations, ni les explications d’Apple.

45secondes est un nouveau média, n’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. 🙂

Star Trek: Découverte Saison 3 Vaisseaux Spatiaux Du Futur:

Star Trek: Découverte Saison 3 – Vaisseaux spatiaux du futur: les œufs de Pâques expliqués!

Apple Airpods 3, Ipad Mini Led Sera Lancé Au Premier Semestre

Apple AirPods 3, iPad Mini-LED sera lancé au premier semestre 2021: Ming-Chi Kuo