MacOS Big Sur: des applications contournent les filtres de contenu

0

Des chercheurs en sécurité interpellent Apple pour une fonctionnalité de la dernière version Big Sur de macOS qui permet à certaines applications Apple de contourner les filtres de contenu et les VPN. Ils affirment que c’est une fonctionnalité qui peut être exploitée par les pirates informatiques pour contourner les pare-feu et leur donner accès aux systèmes des personnes et exposer leurs données sensibles.

Un utilisateur bêta de Big Sur nommé Maxwell (@mxswd) a été le premier à signaler le problème en Octobre sur Twitter. Malgré les inquiétudes et les questions des professionnels de la sécurité, Apple a déployé Big Sur au grand public le 12 novembre.

«Certaines applications Apple contournent certaines extensions réseau et applications VPN», a-t-il tweeté. «Les maps(cartes), par exemple, peuvent accéder directement à Internet en contournant n’importe quel NEFilterDataProvider ou NEAppProxyProvider que vous utilisez.»

Son tweet a déclenché une série de commentaires décriant le problème et critiquant Apple, qui a longtemps vanté son souci de la confidentialité des utilisateurs et de la sécurité globale de ses produits par rapport à ceux de ses rivaux, d’avoir un double standard en ce qui concerne les politiques de confidentialité de l’entreprise et celles de ses clients et partenaires.

Le problème avec le choix d’Apple de contourner son NEFilterDataProvider dans MacOS Big Sur a également été évoqué sur le forum des développeurs d’Apple.

50 applications Apple exclues?

«Nous avons découvert que le trafic d’une cinquantaine de processus Apple ne pouvait pas être vu et contrôlé par NEFilterDataProvider, en raison d’une liste d’exclusion d’Apple non documentée. C’est une régression par rapport à ce qui était possible avec les NKE », a écrit un développeur qui se fait appelé Dok. «Nous pensons qu’il présente un grand nombre d’inconvénients, et nous savons déjà que cela affecte négativement nos utilisateurs finaux.»

apple

Apple décrit le NEFilterDataProvider comme tel:

Le contenu réseau est livré au fournisseur de données de filtrage sous la forme d’objets NEFilterFlow. Chaque objet NEFilterFlow correspond à une connexion réseau ouverte par une application exécutée sur l’appareil. Le fournisseur de données de filtrage peut choisir de transmettre ou de bloquer les données lorsqu’il reçoit un nouveau flux, ou il peut demander au système de voir davantage de données du flux dans le sens sortant ou entrant avant de prendre une décision d’accepter ou de bloquer.

En plus de transmettre ou de bloquer des données réseau, le fournisseur de données de filtrage peut indiquer au système qu’il a besoin de plus d’informations avant de pouvoir prendre une décision concernant un flux de données particulier. Le système demandera ensuite au fournisseur de contrôle de filtre de mettre à jour l’ensemble actuel des règles et de les placer dans un emplacement sur le disque qui est lisible à partir de l’extension de fournisseur de données de filtre.

Le NEFilterDataProvider d’Apple est utilisé par les pare-feux d’application et les VPN pour filtrer le trafic. Contourner NEFilterDataProvider rend la tâche difficile pour les VPN qui veulent bloquer les applications Apple. Pire encore, les chercheurs affirment que le contournement peut rendre les systèmes vulnérables aux attaques.

Contourner les pare-feux de Big Sur

Alors que les utilisateurs pensaient qu’Apple corrigerait cette faille dans Big Sur avant que le système d’exploitation ne passe de la version bêta vers la version grand publique, cela ne semble pas être arrivé. Patrick Wardle (@patrickwardle), chercheur principal en sécurité chez Jamf, a expliqué le problème sur Twitter la semaine dernière, démontrant comment la vulnérabilité qui reste dans la version publique du système d’exploitation Big Sur peut être exploitée par des logiciels malveillants.

«Dans Big Sur, Apple a décidé d’exempter bon nombre de ses applications du routage via les frameworks dont ils ont désormais besoin pour utiliser des pare-feux tiers (LuLu, Little Snitch, etc.)», a-t-il tweeté, posant la question: «Cela pourrait-il être utilisé par les logiciels malveillants pour contourner également ces pare-feux? »

Répondant à sa propre question, Wardle a publié un graphique simple montrant à quel point les logiciels malveillants pouvaient facilement exploiter le problème en envoyant des données depuis des applications directement sur Internet plutôt qu’en utilisant un pare-feu ou un VPN pour d’abord accepter ou refuser si le trafic est légitime ou non.

De plus, il a déclaré qu’il semble qu’Apple connaissait les dangers de permettre à une telle fonctionnalité de faire partie de la version finale du système d’exploitation Big Sur. Wardle a publié un extrait d’un document du support Apple qui souligne la nature critique de donner à un système d’exploitation la capacité de surveiller et de filtrer le trafic réseau pour des raisons de confidentialité et de sécurité.

Big Sur

En effet, Apple a récemment révélé que les développeurs d’applications pour son matériel et ses appareils devront révéler comment les données sont partagées avec des «partenaires tiers», qui incluent des outils d’analyse, des réseaux publicitaires, des SDK tiers ou d’autres fournisseurs externes. Cette décision est intervenue après des plaintes concernant des applications sur-autorisées qui collectent, utilisent et partagent des informations d’utilisateurs privés.

«Une règle pour eux et une autre pour le reste des paysans», a tweeté Sean Parsons (@seanparsons), développeur et ingénieur senior chez Momentum Works.

Le contournement du VPN et du pare-feu n’est pas le seul problème signalé par les utilisateurs de Big Sur. Un rapport dans MacRumors basé sur les publications des utilisateurs sur l’un de ses forums affirme que «un grand nombre de propriétaires de MacBook Pro 13 pouces fin 2013 et mi 2014» a rapporté que le système d’exploitation est en train de briquer ces machines. Des rapports similaires ont été découverts sur Reddit et dans les communautés d’assistance d’Apple, selon le rapport.

Laisser un commentaire