Problema de seguridad con Big Sur de Apple

Problema de seguridad con Big Sur de Apple

El investigador de seguridad Jeffrey Paul publicó un artículo mordaz sobre el reciente problema de seguridad relacionado con Big Sur de Apple

Después de que Apple lanzó su nuevo sistema operativo el jueves, los usuarios de Mac comenzaron a informar problemas al lanzar nuevas aplicaciones desde las PC locales. Una investigación inicial mostró que la causa del problema fue una conexión iniciada por los dispositivos del usuario final cuando se iniciaron las aplicaciones.

En el lanzamiento, las aplicaciones intentaron conectarse a ocsp.apple.com para autenticarse. Si bien se supone que este proceso falla correctamente y permite el inicio de la aplicación si los servidores no están disponibles, los servidores OSCP estaban disponibles, simplemente funcionando lentamente. Esto provocó que las computadoras de algunos usuarios se bloquearan durante minutos a la vez esperando la autenticación de la aplicación antes de iniciar la aplicación de destino.

Los datos recopilados durante la interrupción y compartidos en línea señalaron algunas características clave: los problemas comenzaron después del lanzamiento de Big Sur y los sistemas se comportarían y ejecutarían programas normalmente si su acceso a Internet estaba deshabilitado. Luego, el viernes, apareció el artículo de Paul. Titulado, "Su computadora no es suya", establece algunas afirmaciones condenatorias contra Apple, a saber, que la empresa registra cada aplicación que ejecuta, cada vez que la ejecuta, y que envía estos datos directamente a Apple a través de una Conexión http (sin https).

Esto significa que Apple sabe cuándo estás en casa. Cuando estás en el trabajo. Qué aplicaciones abre allí y con qué frecuencia. Saben cuando abres Premiere en la casa de un amigo en su Wi-Fi, y saben cuando abres Tor Browser en un hotel en un viaje a otra ciudad.

También señala que las transmisiones se envían en texto plano y que se ejecutan a través de Akamai, un CDN de terceros. Apple, por supuesto, es socio de EE. UU. A través de programas como PRISM, aunque, francamente, también lo son todos los demás. Luego analiza el hecho de que toda esta transmisión de datos es mucho más difícil de bloquear en Big Sur que en versiones anteriores de macOS de Apple, que el próximo chip M1 de la compañía no ejecutará sistemas operativos alternativos y que todo esto representa una tierra gigantesca. -Agarrado por Apple, tanto en términos de lo que registra sobre sus hábitos privados y lo que representa en la medida en que la empresa decide lo que puede y no puede ejecutar.

Estas son acusaciones bastante condenatorias. Un investigador de seguridad italiano llamado Jacopo Jannone echó un vistazo a las acusaciones de Paul y regresó con una descripción más matizada de la situación. Según él, lo que macOS se conecta a Internet para transmitir no es un hash de cada aplicación que ejecuta. Transmite información del certificado del desarrollador, y varias aplicaciones desarrolladas por la misma empresa se firman con el mismo certificado. Piense en esto como menos un "Apple sabe que está ejecutando Firefox" y más como un "Apple sabe que está ejecutando software certificado por Mozilla".

Si esta distinción es importante para usted, dependerá de qué tan cómodo se sienta con la cantidad de datos que nuestros dispositivos comparten regularmente con las corporaciones que escriben el software que se ejecuta en ellos. Hablando objetivamente, gran parte de la crítica de Paul es correcta, incluso si se equivoca sobre el ángulo de "Apple obtiene un hash de cada aplicación que ejecutas". Es cierto que Apple está bloqueando su ecosistema con el M1, alejándose de la compatibilidad entre sistemas operativos en términos de soporte de sistemas operativos, y que Big Sur puede eludir cualquier restricción de firewall que el usuario final intente crear.

Microsoft hace algo muy similar con Windows 10. La compañía implementa varias estrategias defensivas diferentes para proteger a los usuarios de software potencialmente malintencionado, incluida la advertencia al usuario final antes de permitirle ejecutar enlaces desde ubicaciones no verificadas. Apple también requiere que todos los desarrolladores, incluidos los que distribuyen aplicaciones en línea, tengan sus aplicaciones certificadas por Apple. Las aplicaciones que no están autorizadas no se ejecutarán de forma predeterminada. Las discusiones de la era Catalina sobre los permisos de las aplicaciones de Mac sugieren que las aplicaciones no notarizadas aún se pueden ejecutar, simplemente no se ejecutarán de forma predeterminada, y que esto es más un esfuerzo para ayudar a los usuarios finales a evitar software malicioso que un intento de controlar PC.

No siempre es fácil separar los motivos de lucro de los objetivos de seguridad. Apple presentó su chip T2 a los usuarios como una solución de seguridad superior en comparación con las PC normales. Puede ser eso, pero también es una herramienta que Apple puede usar para bloquear reparaciones de terceros. La verificación de certificados y la notarización de aplicaciones pueden proteger contra algunos (aunque ciertamente no todos) vectores de amenazas. ¿Eso hace que sea una buena idea para los desarrolladores de SO insertar comprobaciones y verificaciones en línea en el proceso? (Jacopo afirma que Apple evita usar https para esta verificación periódica de hash con el fin de evitar bucles, por ejemplo). No estoy seguro.

Primero, Apple no está enviando literalmente un hash de sus aplicaciones a sus servidores. En segundo lugar, la empresa debe solucionar este problema de falla leve que causó el problema en primer lugar. Un descanso difícil después de un corto período de tiempo lo haría. Tercero, lo hacemosContinuamos viendo que las empresas utilizan más datos de los consumidores, alegando que es por nuestro propio bien, y solo más tarde descubrimos que ha habido algunos efectos secundarios no deseados. Apple no tenía la intención de que su sistema de verificación de software causara este problema. Todavía lo hizo. Cuarto, Big Sur de Apple da algunos pasos más para limitar su propia capacidad para controlar su PC. Microsoft fue pionero en algunos de estos con Windows 10 y no podemos decir que estemos encantados de verlos llegar a Apple. En quinto lugar, el control de su propio ecosistema ha sido fundamental para el ADN de Apple durante toda la existencia de la empresa.

En última instancia, lo que sucedió aquí cae en algún lugar entre una "apropiación de tierras seria" y "nada de qué preocuparse". Apple ha realizado cambios bajo el capó en la forma en que operan sus sistemas operativos y algunos de esos cambios incomodan a su base de usuarios. Después de revisarlos en el lado de Windows 10, entiendo por qué Paul no está contento con la idea de tener que usar un enrutador externo para bloquear el tráfico de su PC. Incluso si estos cambios se realizan por razones benignas, no se sienten benignos. Desafortunadamente, más allá del estereotipo de "usar Linux", no tengo una gran solución que proponer. Microsoft tiene algunos de los mismos problemas. Es posible que Jeffrey Paul no tenga razón sobre los detalles de lo que Apple está rastreando con esta información, pero no está equivocado sobre el daño continuo a nuestro sentido colectivo de propiedad. Si compra una PC de Apple o Microsoft en 2020,

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia


Fecha actualizacion el 2020-11-17. Fecha publicacion el 2020-11-17. Categoria: Apple Autor: Oscar olg Mapa del sitio Fuente: extremetech