Acceuil / Technologies / Editeurs / Apple permet à certaines de ses applications macOS Big Sur de contourner le pare-feu et les VPN

Apple permet à certaines de ses applications macOS Big Sur de contourner le pare-feu et les VPN

Il convient de noter en particulier la possibilité que le contournement puisse laisser les systèmes macOS exposés aux attaques, sans parler de l’incapacité de limiter ou de bloquer le trafic réseau à la discrétion des utilisateurs.

 

Selon Patrick Wardle, chercheur en sécurité chez Jamf, les 50 applications et processus spécifiques à Apple de la société ont été exemptés de pare-feu comme Little Snitch et Lulu.

Le changement de comportement intervient alors que Apple a abandonné la prise en charge des extensions de noyau réseau l’année dernière en faveur de Network Extensions Framework.

«Auparavant, un pare-feu macOS complet pouvait être implémenté via Network Kernel Extension (KEXT)», a noté Wardle dans un tweet en octobre. « Apple a déprécié les kexts, nous donnant des extensions réseau … mais apparemment (beaucoup de leurs applications / démons contournent ce mécanisme de filtrage. »

NEFilterDataProvider permet de surveiller et de contrôler le trafic réseau de Mac soit en choisissant de «transmettre ou de bloquer les données lorsqu’il reçoit un nouveau flux, soit il peut demander au système de voir plus de données du flux dans le sens sortant ou entrant avant de faire une décision de réussite ou de blocage.  »

Ainsi, en contournant NEFilterDataProvider, il est difficile pour les VPN de bloquer les applications Apple.

Wardle a également montré comment des applications malveillantes pouvaient exploiter ce contournement du pare-feu pour exfiltrer des données sensibles vers un serveur contrôlé par un attaquant à l’aide d’un simple script Python qui portait le trafic sur une application exemptée Apple malgré la configuration de Lulu et Little Snitch pour bloquer toutes les connexions sortantes sur un Mac exécutant Big Sur.

Apple n’a pas encore commenté les nouveaux changements.

Bien que la motivation de l’entreprise à rendre ses propres applications exemptes de pare-feu et de VPN ne soit toujours pas claire, il est possible qu’elles fassent partie des «efforts anti-malware (et peut-être anti-piratage)» d’Apple pour empêcher le trafic de ses applications hors des serveurs VPN et empêcher l’accès au contenu géo-restreint via les VPN.

A propos de admin-ouss

Je suis un Ingénieur en Cybersecurité, passionné par les nouveautés dans le monde cybernétique. Je vous ramène à travers mes articles les nouveautés du monde de la sécurité informatique.

Consulter aussi cet article :

[DEMO] Deux manières de compromettre les PDF certifiés

Des experts de l’Université de la Ruhr à Bochum ont décrit plusieurs méthodes pour modifier subtilement le …

3 Commentaire

  1. This is a good tip especially to those fresh to the
    blogosphere.
    Brief but very accurate information? Thank you
    for sharing this one.
    A must read article!

  2. I know this if off topic but I’m looking into starting my own weblog and was wondering what all
    is needed to get setup? I’m assuming having a blog like yours would
    cost a pretty penny? I’m not very web savvy
    so I’m not 100% sure. Any recommendations or advice would be greatly appreciated.

    Thanks

  3. Hello there! This is my first comment here so I just wanted to give a quick shout
    out and say I truly enjoy reading your articles. Can you recommend any other blogs/websites/forums that deal with
    the same topics? Appreciate it!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *