BigSur und (die nicht vorhandene) Privacy…

  • Ganz erhellender Artilel zum Thema Privacy unter BigSur…


    "On modern versions of macOS, you simply can’t power on your computer, launch a text editor or eBook reader, and write or read, without a log of your activity being transmitted and stored.

    […]

    Now, it’s been possible up until today to block this sort of stuff on your Mac using a program called Little Snitch (really, the only thing keeping me using macOS at this point). In the default configuration, it blanket allows all of this computer-to-Apple communication, but you can disable those default rules and go on to approve or deny each of these connections, and your computer will continue to work fine without snitching on you to Apple.


    The version of macOS that was released today, 11.0, also known as Big Sur, has new APIs that prevent Little Snitch from working the same way. The new APIs don’t permit Little Snitch to inspect or block any OS level processes. Additionally, the new rules in macOS 11 even hobble VPNs so that Apple apps will simply bypass them.

    […]

    @patrickwardle lets us know that trustd, the daemon responsible for these requests, is in the new ContentFilterExclusionList in macOS 11, which means it can’t be blocked by any user-controlled firewall or VPN. In his screenshot, it also shows that CommCenter (used for making phone calls from your Mac) and Maps will also leak past your firewall/VPN, potentially compromising your voice traffic and future/planned location information."


    https://sneak.berlin/20201112/your-computer-isnt-yours/

  • Gibt noch einen guten Artikel zu OCSP und Apple: https://www.security-embedded.…rd-but-apple-does-it-well

    • Apple Mac Studio | M1 Ultra | 64GB RAM | 1TB
    • PowerMac G5 | Dual 2GHz | 8GB RAM | GeForce 6800 Ultra DDL
    • AMD Ryzen 9 3950X | ASUS Strix X570-I Gaming | 64GB DDR4-3600 CL16 RAM | Corsair MP600 M.2 NVMe | Radeon RX 6900 XT | Phanteks Enthoo Evolv Shift | Custom Loop | MacOS 12 | OpenCore
      Ryzen MacPro | EFI | RadeonSensor | Aureal
  • Und wieder ein Grund mehr solange es geht auf 10.15.x zu bleiben. :thumbup: Bin mal gespannt ob es eine Lösung geben wird das auszuhebeln.

  • Lässt sich das mit PiHole aushebeln?

  • Stimmt. Wenn du die Adresse/n dort blacklistet sollte es eigtl. gehen. :/

    Dann wirds wohl bald irgendwo auf github oder so eine Apple-Sperr-Liste geben.

  • Auch wieder wahr ... hm. Vor allem starten dann auch nicht Apple Apps langsam weil die Signierung nicht geprüft werden kann.


    Auf der anderen Seite ... wenn man den Netzwerkstecker rauszieht gehts ja auch wieder schnell. Vllt. kann man dem System bei gewissen Prüfungen vorgaukeln es wäre kein Netz vorhanden. Eine Art Network-Stealth-Mode.


    Scheint ja dieses "trustd" für verantworlich zu sein für die Überprüfun


    EDIT:

    Hab mir gerade mal die Binary angeschaut ...


    Wenn man derlei Adressen da drin einfacht verbiegt? "https://www.apple.com/applexx/" z.B. und schon wäre Ruhe?:/ Wobei ... dann ist man ja im Grunde da wo man mit Pihole wäre. Er versucht die URL zu erreichen und hängt solange fest.

    Einmal editiert, zuletzt von Sascha_77 ()

  • Habe gelesen, wenn man ocsp.apple.com auf 127.0.0.1 leitete, also blockierte, ging es wieder.

    Ich würde technikaffinen Leuten generell PiHole ans Herz legen, nicht nur wegen Apple. Es gibt ja kaum noch ein Gerät im Haushalt das nicht gefühlt alle 5 Millisekunden nach Hause telefoniert... Denkt zB. mal ans Wohnzimmer.

  • Jo alles auf den localhost leiten über /etc/hosts wäre auch ne Möglichkeit. Ich glaube ich teste das mal nachher bei meiner BS Test Installation wo ich dann alle Adressen die unter Certificate validation stehen mal umleite. Sehe im Pihole Log ja dann ob noch was rausgehen will wenn ich ne App starte.

  • Vorsicht: Was wenn die Zertifikate ablaufen und erneuert werden müssen? Bin damit nicht im Detail vertraut, aber eventuell starten die Apps dann gar nicht mehr?

  • Wenn "spctl --master-disable" durchgeführt wurde müsste das eigtl. egal sein. ?

  • Blocken von ocsp.apple.com über den Router sollte ebenfalls zum Erfolg führen, oder sehe ich das falsch?

    ASRock Z490 Pro 4 - 32GB RAM - Intel Core I5 10400F - MSI RX480 Gaming 3 8GB - Fenvi T919 WLAN/Bluetooth - macOS 12.4 - OpenCore 0.8.2 Dev - SMBIOS MacPro7,1

  • Wenn man das über /etc/hosts macht könnte das eher den Effekt haben, dass der Daemon denkt das System ist offline. Macht man das über den Router geht ja auf jeden Fall schonmal eine Verbindung zu diesem raus.

  • Die Server sind doch in der Datei ContentFilterExclusionList gelistet. Was, wenn man die Server darin auskommentiert und die Datei dann Schreibgeschützt wieder speichert? :/


    Wenn man das über /etc/hosts macht

    Die soll wohl in einer der nächsten Versionen verschwinden.

    Gruß, karacho



    Bitte keine Supportanfragen via PN. Eure fragen gehören ins Forum!

    Ich hab noch drei Patronen, eine für dich und zwei für mich...

  • Die soll wohl in einer der nächsten Versionen verschwinden.

    Na super. Aber warum wundert mich das nicht.

  • Wenn "spctl --master-disable" durchgeführt wurde müsste das eigtl. egal sein. ?

    Ich glaube dass bezahlte Apps aus dem App Store damit dennoch ein Problem haben könnten. Nur eine Vermutung.

  • Wobei ich zu befürchten ist, dass sie diesen Befehl demnächst auch abschaffen werden. Zutrauen würde ich denen das. Geht halt immer mehr hin zur Verkapselung wie bei iOS. ich denke bei den ARM Rechnern wird man dann demnächst auch eine Art Jailbreak machen müssen wenn man das System "offen" haben möchte.

  • Also oscp.apple.com lasse ich schon immer von der PiHole mitblocken (wegblocken) und das hat bisher noch nie Probleme gegeben. Zumindest keine die mich in der Nutzung und Funktion eingeschränkt hätten. Wenn es da noch mehr URL‘s in Richtung Apple, würde ich die ebenfalls wegblocken. Solange bis tatsächlich irgendwelche Funktionsbeeinträchtigungen aufschlagen. Je weniger Traffic in diese Richtung, desto lieber ist mir das.