Skip to main content

Еще в ноябре некоторые разработчики выразили обеспокоенность в связи с изменением в macOS Big Sur, которое позволило приложениям Apple обходить фильтры брандмауэра в любой ситуации. Поскольку это могло привести к нарушениям безопасности и конфиденциальности, Apple удалила этот список исключений из macOS Big Sur 11.2.

После того, как некоторые приложения для macOS перестали работать из-за сбоя на серверах Apple в день запуска Big Sur, разработчики попытались заблокировать связь системы с этими серверами, но они обнаружили, что Apple вынудила свои официальные приложения иметь полный доступ к сеть даже с настроенным брандмауэром.

В macOS Big Sur был добавлен внутренний файл с чем-то, называемым ContentFilterExclusionList, который представляет собой список нескольких приложений и служб Apple, которые могут обходить любой брандмауэр, установленный на Mac. Это включает в себя App Store, FaceTime, службу обновления программного обеспечения и даже приложение Music.

Поскольку эти приложения и службы обходили брандмауэры, пользователи больше не могли блокировать их или даже отслеживать их, чтобы узнать, сколько данных передает приложения Apple или с какими IP-адресами они обмениваются данными. Хуже того, выяснилось, что хакеры могут создавать вредоносные программы, которые злоупотребляют этими «исключенными элементами» для обхода брандмауэра.

К счастью, исследователь безопасности Патрик Уордл сообщил сегодня, что Apple удалила эти исключения для своих приложений в macOS Big Sur 11.2 beta 2, которая была выпущена сегодня для разработчиков и пользователей, зарегистрированных в программе Public Beta.

Другими словами, это означает, что приложения Apple больше не могут обходить сторонние брандмауэры, и пользователи могут снова отслеживать свой трафик в Интернете. Однако, поскольку macOS Big Sur 11.2 пока доступна только в виде бета-версии, мы пока не знаем, когда это изменение коснется всех пользователей.

Уордл подробно описал удаление ContentFilterExclusionList из macOS и его потенциальные риски в своем блоге Patreon.