Algunas aplicaciones de Apple en macOS Big Sur omiten los filtros de contenido y las VPN - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Algunas aplicaciones de Apple en macOS Big Sur omiten los filtros de contenido y las VPN

Hola, ¿qué tal colega?. Te habla Eduardo Arroyo y esta vez te voy a hablar sobre Algunas aplicaciones de Apple en macOS Big Sur omiten los filtros de contenido y las VPN

Algunas aplicaciones de Apple en macOS Big Sur omiten los filtros de contenido y las VPN

Los atacantes pueden aprovechar la función y enviar los datos de las personas directamente a servidores remotos, lo que representa un riesgo para la privacidad y la seguridad, dijeron los investigadores.

Los investigadores de seguridad están criticando a Apple por una función en la última versión de macOS Big Sur que permite que algunas aplicaciones de Apple eviten los filtros de contenido y las VPN. Dicen que es una responsabilidad que los actores de amenazas pueden aprovechar para eludir los firewalls y darles acceso a los sistemas de las personas y exponer sus datos confidenciales.

Un usuario beta de Big Sur llamado Maxwell (@mxswd) fue el primero en informar del problema en Twitter en octubre. A pesar de las preocupaciones y preguntas de los profesionales de la seguridad, Apple lanzó Big Sur al público el 12 de noviembre.

«Algunas aplicaciones de Apple omiten algunas extensiones de red y aplicaciones VPN», dijo. tuiteó. «Los mapas, por ejemplo, pueden acceder directamente a Internet sin pasar por cualquier NEFilterDataProvider o NEAppProxyProvider en ejecución».

Su tweet provocó una serie de comentarios que despreciaban el problema y acusaban a Apple, que durante mucho tiempo ha promocionado su preocupación por la privacidad del usuario y la seguridad general de sus productos sobre los de sus rivales, de tener un doble rasero cuando se trata de se ocupa de las políticas de privacidad de la empresa y las de sus clientes y socios.

Algunas aplicaciones de Apple ignoran algunas extensiones de red y aplicaciones VPN. Los mapas, por ejemplo, pueden acceder directamente a Internet sin pasar por cualquier NEFilterDataProvider o NEAppProxyProvider en ejecución 😒

– Maxwell (@mxswd) 19 de octubre de 2020

La incomodidad de la elección de Apple de omitir su NEFilterDataProvider también se hizo eco en Foro de desarrolladores de Apple.

¿50 aplicaciones de Apple excluidas?

“Descubrimos que el tráfico de alrededor de 50 procesos de Apple está excluido de la vista y el control de NEFilterDataProvider, debido a una lista de exclusión de Apple no documentada. Esto es una regresión de lo que era posible con NKE «, escribió un desarrollador llamado Dok.» Creemos que tiene una gran cantidad de inconvenientes y ya sabemos que esto afecta negativamente a nuestros usuarios finales «.

Apple describe el NEFilterDataProvider como tal:

El contenido de la red se proporciona al proveedor de datos de filtro en forma de NEFilterFlow objetos. Cada NEFilterFlow El objeto corresponde a una conexión de red abierta por una aplicación que se ejecuta en el dispositivo. El proveedor del filtro de datos puede optar por pasar o bloquear datos cuando recibe un nuevo flujo, o puede solicitar al sistema que vea más datos del flujo en la dirección entrante o saliente antes de tomar una decisión de aprobación o bloqueo.

Además de pasar o bloquear datos de la red, el proveedor del filtro de datos puede decirle al sistema que necesita más información antes de poder tomar una decisión sobre un flujo de datos en particular. Luego, el sistema le pedirá al proveedor de control de filtros que actualice el conjunto de reglas actual y las coloque en una ubicación en el disco que sea legible por la extensión del proveedor de datos de filtros.

Los firewalls de aplicaciones y las VPN utilizan el NEFilterDataProvider de Apple para filtrar el tráfico aplicación por aplicación. Eludir NEFilterDataProvider dificulta que las VPN bloqueen las aplicaciones de Apple. Peor aún, los investigadores dicen que la omisión puede dejar los sistemas abiertos a ataques.

Omitir cortafuegos

Si bien los usuarios pensaron que Apple arreglaría la falla antes de que el sistema operativo pasara de la versión beta a la versión completa, esto no parece haber sucedido. Patrick Wardle (@patrickwardle) El investigador jefe de seguridad de Jamf elaboró ​​el asunto en Twitter la semana pasada, demostrando cómo la vulnerabilidad que permanece en la versión pública del sistema operativo puede ser explotada por malware.

«En Big Sur, Apple ha decidido eximir a muchas de sus aplicaciones del enrutamiento a través de marcos que ahora requieren el uso de firewalls de terceros (LuLu, Little Snitch, etc.)», tuiteó, haciendo la pregunta «. ¿Podría ser (ab) utilizado por malware para eludir también esos cortafuegos? «

En Big Sur, Apple ha decidido eximir a muchas de sus aplicaciones del enrutamiento a través de marcos que ahora requieren el uso de firewalls de terceros (LuLu, Little Snitch, etc.)

P: ¿Podría ser (ab) utilizado por malware para eludir también tales firewalls? 🤔

R: Aparentemente sí, y trivialmente 😬😱😭 pic.twitter.com/CCNcnGPFIB

– patrick wardle (@patrickwardle) 14 de noviembre de 2020

Respondiendo a su propia pregunta, Wardle publicó un archivo gráficos simples demostrando con qué facilidad el malware podría aprovechar el problema enviando datos desde aplicaciones directamente a Internet en lugar de usar un firewall o VPN para confirmar o negar primero si el tráfico es legítimo.

Además, dijo que parece que Apple era consciente de los peligros de permitir que dicha característica ingrese a la versión final del sistema operativo. Wardle publicado un extracto de un documento de soporte de Apple que enfatiza la naturaleza crítica de brindar a un sistema operativo la capacidad de monitorear y filtrar el tráfico de red por razones de privacidad y seguridad.

Apple no respondió a una solicitud de comentarios sobre el tema en el momento en que fue escrito.

De hecho, Apple reveló recientemente que los desarrolladores de aplicaciones para su hardware y dispositivos necesitarán revelar cómo se comparten los datos con cualquier «socio externo», lo que incluye herramientas de análisis, redes publicitarias, SDK de terceros u otros proveedores externos. . La medida se produjo después de quejas sobre aplicaciones con permisos excesivos que recopilan, usan y comparten información de usuarios privados.

«Una regla para ellos y otra para el resto de los agricultores», tuiteó Sean Parsons (@seanparsons), un desarrollador e ingeniero senior en Momentum Works.

El desvío de VPN y firewall no es el único problema informado por los usuarios de Big Sur. UNA relación en MacRumors basados ​​en publicaciones de usuarios en uno de sus archivos foro quienes afirman que «un gran número de propietarios de MacBook Pro de 13 pulgadas de finales de 2013 y mediados de 2014» informaron que el sistema operativo está bloqueando estas máquinas. Se encontraron informes similares en todo Reddit es Comunidad de soporte de Apple, según el informe.

.

Recuerda compartir en tus redes sociales para que tus colegas lo consulten

??? ? ? ???

Comparte