Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Problemas privacidad con GateKeeper de macOS 11 Big Sur




 Resulta que en la versión actual de macOS, se envía a Apple un hash de todos y cada uno de los programas que abres, y cuando los abres. Mucha gente no se dio cuenta de esto, porque es silencioso y falla instantáneamente cuando estás desconectado, pero hoy el servidor se volvió muy lento y no alcanzó la ruta del código de fallo rápido, y las aplicaciones de todos los usuarios dejaron de abrirse si estaban conectados a Internet.




OCSP sirve para saber si un certificado que firma un programa está revocado. Esto es una protección adicional para MacOS que ya de por sí resulta bastante estricta en seguridad con lo que se ejecuta: tenemos a gatekeeper y la notarización.

  • Apple, demandada en España por su polémico sistema de rastreo de usuarios de iPhone (La ONG europea Noyb ha presentado una demanda ante la Agencia Española de Protección de Datos en la que acusa a la empresa californiana de estar llevando a cabo un sistema de "seguimiento sin el consentimiento del usuario")

Tu ordenador no es tuyo -  Your Computer Isn't Yours 

En las versiones modernas de MacOS, simplemente no puede encender su ordenador, iniciar un lector de libros digitales o un editor de texto y leer y escribir sin que se controle y transmita un registro de su actividad.

Resulta que en la versión actual de macOS, el sistema operativo envía a Apple un hash (identificador único) de todos y cada uno de los programas que ejecuta, cuando lo ejecuta. Mucha gente no se dio cuenta de esto, porque es silencioso e invisible y falla al instante y con gracia cuando estás desconectado, pero hoy el servidor se volvió muy lento y no alcanzó la ruta del código a prueba de fallas, y las aplicaciones de todos no se abrieron si estaban conectados a Internet.

Debido a que hace esto usando Internet, el servidor ve su IP, por supuesto, y sabe a qué hora llegó la solicitud. Una dirección IP permite geolocalización a nivel de ciudad y a nivel de ISP, y permite una tabla que tiene la siguientes encabezados:

Fecha, Hora, Ordenador, ISP, Ciudad, Estado, Applicación, Hash

Fecha, Hora, Ordenador, ISP, Ciudad, Estado, Aplicación, Hash

Apple (o cualquier otra entidad) puede, por supuesto, calcular estos hashes para programas: todo en la App Store, Creative Cloud de Adobe, Navegador Tor, herramientas de craqueo o ingeniería inversa, lo que sea.

Esto significa que Apple sabe cuándo estás en casa. Cuando estás en el trabajo. Qué aplicaciones usted abre allí y con qué frecuencia. Saben cuando abres Premiere en la casa de un amigo en su Wi-Fi, y ellos saben cuando abres Tor Browser en un hotel en un viaje a otra ciudad.

“¿A quien le importa?” Te escucho preguntar.

Pues, no es solo Apple quien tiene esta información:

  1. Estas solicitudes OCSP se transmiten sin cifrar. Todos los que pueden ver la red puede verlos, incluido su ISP y cualquier persona que haya tocado sus cables.

  2. Estas solicitudes van a un CDN de terceros administrado por otra empresa, Akamai.

  3. Desde octubre de 2012, Apple es socio de el ejército de EE. UU. espionaje PRISM de la comunidad de inteligencia programa, que otorga a la policía federal y al ejército de los EE. UU. acceso sin restricciones a este datos sin aval, en cualquier momento que lo soliciten. En la primera mitad de 2019 lo hicieron más de 18.000 veces, y otras más de 17.500 veces en el segundo semestre de 2019.

Estos datos representan un enorme tesoro de datos sobre su vida y hábitos, y permiten que alguien que los posea identifique sus patrones de movimiento o y actividad. Para algunas personas, esto incluso puede representar un peligro físico para ellas.

Ahora, hasta hoy ha sido posible bloquear este tipo de cosas en tu Mac usando un programa llamado Little Snitch (realmente, lo único que me mantiene usando macOS en este momento). En la configuración predeterminada, permite toda esta comunicación de computadora a Apple, pero puede deshabilitar esas reglas predeterminadas y aprobar o denegar cada una de estas conexiones, y su computadora continuará funcionando bien sin delatarlo, Apple.

La versión de macOS que se lanzó hoy, 11.0, también conocida como Big Sur, tiene nuevas API que evitan que Little Snitch funcione de la misma manera. El nuevo Las API no permiten que Little Snitch inspeccione o bloquee ningún proceso a nivel del sistema operativo. Además, las nuevas reglas en macOS 11 incluso obstaculizan las VPN para que las aplicaciones de Apple simplemente los omitirá.

@patrickwardle let us know que trustd, el demonio responsable de estas solicitudes, está en el nuevo ContentFilterExclusionList en macOS 11, lo que significa que no puede ser bloqueado por cualquier firewall o VPN controlado por el usuario. En su captura de pantalla, también muestra que CommCenter (utilizado para realizar llamadas telefónicas desde su Mac) y Maps también filtrar su firewall / VPN, potencialmente comprometiendo su tráfico de voz y información de ubicación futura / planificada.

¿Esas nuevas y brillantes Macs de Apple Silicon que Apple acaba de anunciar, tres veces más rápidas y un 50% más de duración de la batería? No ejecutarán ningún sistema operativo antes de Big Sur.

Estas máquinas son las primeras computadoras de propósito general en las que tiene para hacer una elección exclusiva: puede tener una máquina rápida y eficiente, o puedes tener una privada. (Los dispositivos móviles de Apple ya han sido así durante varios años). A falta de utilizar un dispositivo de filtrado de red externo como un enrutador de viaje / vpn que * usted * puede controlar totalmente, no habrá forma de inicie cualquier sistema operativo en las nuevas Mac Apple Silicon que no llamarán a casa, y usted no pueden modificar el sistema operativo para evitar esto (o no arrancarán en absoluto, debido a las protecciones criptográficas basadas en hardware).

Update, 2020-11-13 07:20 UTC: Me llama la atención que Puede ser posible deshabilitar las protecciones de tiempo de arranque y modificar el Firmado Volumen del sistema (SSV) en Mac Apple Silicon, a través del Herramienta bputil. He uno en orden, e investigaré e informaré en este blog. Como yo Entiéndalo, esto solo permitiría el arranque de macOS firmado por Apple, aunque tal vez con ciertos procesos objetables del sistema eliminados o discapacitado. Más datos próximamente cuando tenga el sistema en la mano.

Su ordenador ahora sirve a un amo remoto, que ha decidido que están tiene derecho a espiarte. Si tiene la portátil de alta resolución más eficiente en el mundo, no puedes desactivar esto.

No pensemos mucho ahora en el hecho adicional de que Apple puede, a través de estas verificaciones de certificados en línea, evitar que inicie cualquier aplicación ellos (o su gobierno) exigen ser censurado.

Dear Frog, This Water Is Now Boiling

El día que Stallman y Doctorow nos han estado advirtiendo ha llegado esta semana. Ha sido un proceso lento y gradual, pero finalmente estamos aquí. No recibirá más alertas.

Ver también

Probablemente no relacionado

En otras noticias, Apple ha cerrado silenciosamente la criptografía de extremo a extremo de iMessage. Actualmente, el iOS moderno le solicitará su ID de Apple durante configuración y habilitará automáticamente iCloud y iCloud Backup.

El iCloud Backup no está cifrada de extremo a extremo: cifra la copia de seguridad de su dispositivo para Claves de Apple. Todos los dispositivos con iCloud Backup habilitado (está activado de forma predeterminada) realiza una copia de seguridad del historial completo de iMessage en Apple, junto con las claves secretas de iMessage del dispositivo, cada noche cuando está conectado en. Apple puede descifrar y leer esta información sin tocar el dispositivo. Incluso si * tiene * iCloud y / o iCloud Backup desactivado: es Es probable que quienquiera que esté con iMessaging no lo haga, y que su la conversación se está cargando en Apple (y, a través de PRISM, está disponible gratuitamente para la comunidad de inteligencia militar de EE. UU., FBI, et al—sin orden judicial o causa probable).

La buena noticia es que Apple se ha comprometido públicamente, presumiblemente en respuesta a esta página, a:

  • eliminar los registros de IP
  • cifrar la comunicación entre macOS y Apple para evitar la fuga de privacidad
  • dando a los usuarios la opción de deshabilitar estas verificaciones en línea que filtran qué aplicaciones estás abriendo y cuándo.

(Su actualización se encuentra en la parte inferior de esa página, bajo el título "Protecciones de privacidad" en mayúsculas extrañas). Privacy protections

Gatekeeper realiza comprobaciones en línea para verificar si una aplicación contiene malware conocido y si el certificado de firma del desarrollador está revocado. Nunca hemos combinado los datos de estos controles con información sobre los usuarios de Apple o sus dispositivos. No utilizamos los datos de estas comprobaciones para saber qué usuarios individuales están iniciando o ejecutando en sus dispositivos.

    La notarización verifica si la aplicación contiene malware conocido mediante una conexión encriptada que sea resistente a fallas del servidor.

Usan un lenguaje deliberadamente confuso aquí para llevarlo a combinar Gatekeeper con Notarización, de modo que crea que las conexiones están actualmente encriptadas, sin mentir. Las comprobaciones de Gatekeeper OCSP descritas en este artículo ("Gatekeeper realiza comprobaciones en línea") no están cifradas. (Los de notarización, que no son relevantes aquí, sí lo son).

Los médicos de Apple se encuentran entre los mejores del mundo, y me quito el sombrero ante ellos.

Más lejos:

  •     Además, durante el próximo año introduciremos varios cambios en nuestros controles de seguridad:
  •     Un nuevo protocolo encriptado para verificaciones de revocación de certificados de ID de desarrollador


(Todos los que son demasiado inteligentes por la mitad comentando incorrectamente sobre las dependencias circulares de confianza de TLS y cómo OCSP tiene que estar desencriptado para funcionar, pueden detenerse ahora).

Fuente:
https://sneak.berlin/i18n/2020-11-12-your-computer-isnt-yours.es/

Vía

https://www.meneame.net/m/tecnolog%C3%ADa/tu-ordenador-no-tuyo


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.