Новые возможности обеспечения конфиденциальности в системах Apple

Если вы не прилетели сегодня с Марса, то вы наверняка уже в курсе того, что на этой неделе проходит конференция разработчиков WWDC2021. На ней в понедельник Apple показала новые возможности операционных систем компании — iOS/iPadOS/macOS. Их на удивление в этом году очень много, списки новых возможностей для каждой системы просто огромные. (Мы вчера записывали новый выпуск подкаста Купертино, обсуждая анонсы WWDC, и как мы не старались, не смогли уложиться в полтора часа). В этом посте я не собираюсь рассказывать о всех новых возможностях, но расскажу о том, что мне понравилось больше всего — об обновлениях, которые улучшают конфиденциальность пользовательских данных. Как вы знаете, я эту тему люблю, и вообще одобряю всё, что эту самую конфиденциальность повышает. Там не все так просто и очевидно, но некоторые функции реально очень полезны и пригодятся многим, поэтому я хочу о них рассказать больше.

Защита от трекинга в интернете
В этом году Apple уже запустила в оборот функцию App Tracking Privacy, чем вызвала немало бурлений у Facebook и других рекламных агентств. (Там, напомню, речь идёт о том, что пользователь может запретить приложениям доступ к рекламному идентификатору устройства, что существенно усложняет связку различных активностей пользователей в сети и формирования его портрета). В iOS 15 появляются две очень полезные функции, которые еще больше затрудняют мониторинг активности пользователя.
Continue reading

Блокировка трекеров и рекламы с помощью Pi-hole

После эксперимента с роутером ASUS и возвращением на mesh wifi NetGear мне захотелось сделать с домашней сетью что-нибудь еще. Конечно, до виртуальных локальных сетей и серверных шкафов домашней сети мне пока далеко, да и не очень хочется этим заниматься пока что, а вот какие-то базовые вещи вполне можно сделать.У ASUS там были кое-какие встроенные настройки для безопасности сети, есть что-то и у NetGear, но за них хотят отдельную подписку. Поэтому очевидной была идея улучшения безопасности сети, и в частности — добавления механизма предотвращения трекинга в интернете устройств, находящихся в локальной сети дома. Один из таких инструментов — это построение “черной дыры” запросов DNS.

Многие, если не все, слышали про расширения для браузеров, которые отрезают рекламу и трекеры за пользователями на отдельно взятом устройстве — телефоне или компьютере. “Черные дыры” по сути, позволяют делать то же самое, но на уровне локальной сети с помощью фильтрации запросов DNS. Все, что нужно для этого сделать — добавить в сеть специальное программное обеспечение, перехватывающее DNS-запросы. Когда пользователь вбивает адрес сайта в строку браузера, на сервер DNS уходит запрос о переводе URL в IP-адрес сайта, к которому надо подключиться. Фильтры, о которых речь пойдет ниже, умеют блокировать часть DNS-запросов по известным спискам, таким образом предотвращая загрузку контента из сети. В списках в данном случае содержатся доменные адреса различных рекламных сетей, трекеров, фишинговых и других вредоносных сайтов. Я попробовал пару таких решений — Pi-hole и AdGuard Home — и делюсь тем, что я об этом узнал, поскольку в твиттере получил много вопросов по этому поводу.
Continue reading

Борьба с WiFi (или “За WiFi”?) или как я в домашней сети роутеры на роутеры менял

На прошлой неделе, воспользовавшись праздничным затишьем у некоторых коллег, я провел небольшой апгрейд домашней сети. (Звучит достаточно громко для ситуации, когда по сути всего лишь заменил пару беспроводных роутеров). К моему удивлению, мой опыт вызвал большой интерес, и читатели попросили рассказать более детально, что именно я сделал.

Сразу дисклеймер, что я не сетевой эксперт, поэтому то, о чем я напишу ниже, не пригодится для тех, кто готов собирать свою собственную платформу для домашней сети. Все эти “возьми тут эти железки за две копейки, накати на них кастомную прошивку, настрой вот это и вот это, и будет в два раза дешевле” (все это плотно приправлено еще неизвестными мне аббревиатурами) мне не подходит по причине отсутствия технической квалификации и времени с этим глубоко разбираться. Мне больше подходят готовые решения, которые “поставил и работает”, а если не работает — то можно и вернуть сразу. Это дороже, разумеется.

Я давно всерьез не пересматривал устройство домашней сети, и поэтому там за многие годы накопился тот еще зоопарк устройств. В дом входит оптика Verizon Fios (300Мбит, 60 долларов в месяц), и на конце провода есть ONT — Optical Network Terminal, устройство, которое переводит оптический сигнал в Ethernet. К нему был подключен роутер провайдера, который раздавал IP адреса, а также сам являлся точкой беспроводной связи (до 802.11ac). К этому роутеру через Ethernet была подключена одна точка Airport Time Capsule, которая создавала еще одну беспроводную сеть (тоже до 802.11ac), а к ней в режиме расширения сети были подключены более старые Airport Time Capsule и парочка Airport Express (все с 802.11n). Большая ATC служила местом для бэкапов Time Machine, вторая — хранилищем каких-то фильмов и сериалов, плюс свалкой “на всякий случай”. Потеря этих данных меня не пугает, так как я давно в связи с определенными событиями испытываю паранойю, и поэтому у меня есть несколько мест, где хранятся резервные копии важных данных, включая и offsite. (Данные хранятся на зашифрованных дисках, а внутри — зашифрованные образы, так что про паранойю я не шучу). Поэтому основная проблема скорее в синхронизации этих данных, но с этим я кое-как мирюсь и справляюсь.
Continue reading

О Gatekeeper и проверках сертификатов в macOS

Многие из вас наверняка уже видели вот этот пост про “кошмар на улице Эпол”
(Вот его перевод на Хабре)

Вкратце: на волне проблем с серверами обновлений в день выхода апдейта macOS 11 Big Sur у Apple возникли проблемы также с серверами проверки сертификатов разработчиков при запуске приложений на Маках. В итоге приложения на старте жутко тормозили или вообще падали (потому что упс, лажа, система была заточена на то, что сервер может быть недоступен, но не заточена на то, что сервер может отвечать медленно). Что и породило текст со ссылкой выше, где в весьма драматических тонах со ссылками на Столлмана и прочее было рассказано, как Apple все о вас знает, и ваш компьютер больше вам не принадлежит.
Continue reading

WWDC20 и изменения в защите данных пользователей

Конференция WWDC — это время не только анонсов новых версий операционных систем, но и (иногда) — смены процессорных архитектур, которых за историю Apple уже наберется приличное количество. Про переход на Arm (он же Apple silicon, он же “процессоры собственной разработки”) я особо не могу комментировать в связи с определенными обстоятельствами, но с удовольствием поговорю о тех изменениях защиты персональных данных, которые появятся уже в этом году для пользователей техники Apple.

Об одном из них я уже сегодня писал — про доступ сторонних приложений к буферу обмена в iOS14 и уведомлениям об этом, которые видит пользователей. Это изменение стало сюрпризом для некоторых разработчиков, и стало поводом для слухов о том, что все приложения пытаются украсть пользовательские данные, хотя реальность на самом деле не так ужасна. Собственно, алерт появляется, когда приложение пытается вставить что-то из буфера, и таким образом может прочитать его содержимое. Такой баннер в iOS14 показывается достаточно часто и пользователи обратили на него внимание. Еще в прошлом году компания Mysk опубликовала результаты исследования о том, как сторонние приложения могут читать содержимое буфера в iOS. Вот есть исследование на эту тему. Не удивлюсь, если именно это исследование стало толчком для этих изменений в iOS.
Continue reading

Apple и шифрование бэкапов iCloud

Так получается, что январь — это какое-то обострение новостей про Apple и информационную безопасность. Тема в целом сложная и запутанная, а когда в нее примешивать еще “экспертизу” и уверенность интернет-пользователей, то разобраться в ней бывает еще сложнее.

Вот и вчера у Reuters вышел материал, что Apple якобы отказалась от шифрования iCloud после жалоб ФБР о том, что это может помешать расследованиям. (А до этого еще была новость про сканирование фотографий в iCloud на предмет содержания сцен насилия над детьми. А совсем недавно – про разблокировку iPhone). Материал изобилует цитатами источников, пожелавших остаться неизвестными, которые знакомы с темой, хотя никто прямо не связывает события (требования ФБР) и результат (отсутствие шифрования у бэкапов iCloud). По ссылке есть хороший разбор Джона Грубера именно о тексте, цитировании и выводах в статье Reuters. Чего стоит только цитата одного из источников “Можете себе представить причины”. Да, я, например, могу, и там необязательно будет фигурировать требование ФБР. Поэтому одной из ключевых цитат материала я бы назвал эту:

Reuters could not determine why exactly Apple dropped the plan.

(Reuters не смогли определить точную причину, по которой Apple отказалась от плана (шифровать бэкапы))

Таким образом Reuters не смогла на основании собранных отзывов однозначно установить причинно-следственную связь, но многим этого и не нужно, они и “так все давно знали”. Хотя мне все же хочется разобраться в этом получше, и я очень надеюсь, что в ближайшее время мы услышим официальный комментарий от Apple по этому поводу.
Continue reading

Apple, ФБР и iPhone, сезон 2

Все в мире развивается по спирали или по кругу (кому как больше нравится, лишь бы в фарс не превращалось). Помните историю из, казалось бы, далекого 2015 года, когда ФБР пыталась заставить Apple разблокировать iPhone террориста? Вот тут по тэгу “fbi” снизу вверх можно проследить за развитием тех событий. Тогда, напомню, ФБР долго играло мышцами в попытках вынудить Apple создать бэкдор для iPhone для того, чтобы получить доступ к данным террориста. Закончилось все тем, что Cellebrite, компания, которая занимается взломом iPhone и получением данных с устройств, помогла ФБР выгрузить данные с iPhone 5C, и на этом история затихла (кстати, кажется, ничего нового из тех данных ФБР не узнала). Еще тогда было понятно, что затишье временное.

В последнее время в США (да и не только в США) опять стали раздаваться призывы к тому, чтобы технологические компании вроде Apple, Facebook и др. раскрыли свои системы шифрования, потому что “террористы, педофилы, вот это все”. Особенно в этом засветился текущий генпрокурор США Уильям Барр (с призывами, а не с педофилией). В качестве вишенки на торте пригодилась история вокруг сразу двух iPhone стрелка из Пенсакола, штат Флорида. 6 декабря Мохамед Саид Алшамрани убил трех человек на военно-морской базе во Флориде, и теперь ФБР пытается вскрыть принадлежавшие ему два iPhone (iPhone 5 и iPhone 7), оставшиеся после того, как его убили. Телефоны заблокированы паролями, и ФБР пока что не смогла разблокировать устройства (в один из телефонов он даже выстрелил для уничтожения, но в ФБР смогли его восстановить до рабочего состояния).
Continue reading

Об уязвимости Boot ROM iPhone, джейлбрейке и последствиях

Тема с уязвимостью Checkm8 в бутлоадере iPhone обрастает постепенно информацией, апдейтами и уже практически работающими джейлбрейками. Напомню, исследователь axi0mX опубликовал информацию о дыре в миллионах устройств от iPhone 4S до iPhone X.

Что нужно знать об этом в первую очередь:
– Уязвимость позволяет сделать джейлбрейк устройству — то есть снять некоторые системные ограничения на установку других приложений и получить доступ к системному разделу, модифицировать систему и устанавливать приложения мимо App Store. Теоретически эта уязвимость в будущем может позволить установить различные версии iOS на устройства.
– При этом для реализации джейлбрейка требуется физический доступ к устройству, то есть его нельзя произвести удаленно.
– Джейлбрейк “разовый”, то есть на каждом рестарте телефона его надо делать снова
– Эта уязвимость не дает возможности получить доступ к пользовательским данным, так как они зашифрованы чипом Secure Enclave (то есть TouchID/FaceID устройства) — история хоть и неприятна для репутации Apple, но прямой угрозы пользовательским данным нет. (за исключением устройств iPhone 4S/5/5c, у которых нет SEP)
– Худшее в этой всей истории то, что эту уязвимость Apple не сможет исправить, так как этот код Boot ROM аппаратно встроен в устройство.
– Устройства, в которых отсутствует эта уязвимость — все модели, начиная с прошлого года, включая iPhone XR, XS, 11 и 11 Pro. (Жду теорий заговоров о том, что Apple таким образом пытается стимулировать продажи новых устройств)
Continue reading

Изменения безопасности в iOS 13

Пока многие из вас устанавливают iOS 13 (пишут, что уже более 20% пользователей iOS-устройств переехали на новую систему), и знакомятся с новыми возможностями системы (и новыми багами), я хочу поговорить о других, менее заметных изменениях в самой системе, чем, например, темная тема. Эти изменения касаются конфиденциальности и безопасности в первую очередь пользовательской информации. Apple традиционно говорит о том, что компания старается оберегать пользовательские данные от лишних посягательств, и в целом, с переменным успехом, это демонстрирует на деле.

Как минимум, с одним из этих «подкапотных» изменений пользователи iOS 13 уже могли столкнуться. В iOS 13 теперь приложения, которые используют для своей работы Bluetooth, должны получить соглашение пользователя на это. Я думаю, что многие удивились тому, для скольких приложений требуется использование BT, и задались вопросом «а зачем?». Важно понимать, что приложения, которые воспроизводят аудио в Bluetooth-наушники, например, в доступе к самому беспроводному интерфейсу не нуждаются. Грубо говоря, такие приложения говорят системе «я хочу проиграть аудио», и уже затем система направляет звук в тот выход, которым в данный момент пользуется владелец смартфона. Поэтому когда доступ к Bluetooth просит Spotify, очевидно, что кроме воспроизведения аудио, приложение хочет что-то делать еще через Bluetooth.
Continue reading

Apple извинилась за Siri

Пару раз я уже писал про то, что голосовые помощники типа Alexa, Siri, Cortana и проч, зачастую передают записи для анализа живыми людьми, что приводит к попаданию частных деталей к этим людям. Они к тому же, часто оказываются не сотрудниками компаний, а сторонними подрядчиками. Сегодня Apple опубликовала материал, в котором извинилась за то, что не соответствовала своим же идеалам конфиденциальности, и разъяснила изменения, которые внедряет компания:

– По умолчанию, компания больше не будет сохранять звуковые записи взаимодействий с Siri
– У пользователей будет возможность записаться на то, чтобы их аудиосэмплы могли использоваться для дальнейшего анализа и обучения голосового помощника.
– В третьих, для анализа таких записей будут использоваться только сотрудники компании, которые будут удалять любые записи, которые были случайными триггерами Siri.
Continue reading