苹果开始隐藏其Mac应用程序的流量

2020-10-23 01:53:48

苹果开始在MacOS Big Sur中强制执行一份包含56个苹果应用程序和进程的“排除名单”,这使得它们可以绕过应用层防火墙的监督和控制。这份苹果没有公布或记录的榜单出现在MacOS Catalina上。

当它今年早些时候在卡塔利纳上映时,有人注意到了吗?这实际上没什么大不了的,因为它在技术上是不可执行的:Catalina支持带有网络内核扩展的应用程序(“nkes”,TripMode、Little Snitch和许多其他应用程序使用了多年),允许全面的系统级网络流量监控。

然而,随着MacOS Big Sur的出现,这种情况发生了变化,因为应用程序级别的防火墙现在需要使用新的NetworkExtensions API,如NEFilterDataProvider或NEAppProxyProvider,以提供与以前MacOS版本中类似级别的功能。

您可以查看Info.plist中的ContentFilterExclusionList,该列表位于/System/Library/Frameworks/NetworkExtension.framework.的Resources文件夹中。此列表可以在MacOS Catalina和Big Sur上看到,但由于系统完整性保护,无法修改。

在撰写本文时,它包括56个苹果应用程序和进程,其中包括以下可识别的名称:

查看试图在Mac上访问互联网的完整、未经审查的应用程序列表-因为苹果公司隐藏了56个自己的应用程序。

当我们在2015年推出TripMode时,它最受欢迎的使用案例之一是在使用热点时暂停任何iCloud后台流量。这仍然是它今天最受欢迎的用例之一。它有助于防止令人讨厌的数据账单、ISP节流,或者在速度较慢的公共Wi-Fi上无法访问互联网。现在,我们不能再向我们的用户保证这一点了,除非苹果决定改变其政策。

对于世界各地的许多用户来说,无限数据仍远未成为现实,因为我们不断听到我们不断增长的TripMode用户群的消息。这只是一个用例:有许多安全、隐私或IT策略原因,为什么人们想要控制系统级流量。

像TripMode这样的应用程序的全部意义在于保证裂缝之间不会发生数据泄露。苹果公司在没有告诉任何人的情况下在大坝上挖了一个洞。

我们建议您使用苹果的反馈助手,并报告那些系统强加的限制是不好的。如果这样做,请确保添加对FB8808172(我们的原始报告)的引用。苹果收到的报告越多,这就越有可能得到正确的关注。您甚至可以复制并粘贴我们原始错误报告描述的部分或全部。

要限制来自苹果应用的过多后台流量的风险,请执行以下步骤:1.按照此支持文章中的步骤禁用自动软件更新:https://support.apple.com/en-us/HT207251 2.通过启动Mac应用商店,单击菜单栏、首选项中的应用商店,然后取消选中自动更新,来禁用自动应用商店更新。

允许第三方应用程序无一例外地测量Mac上任何应用程序的流量,并将其报告给用户。在TripMode的背景下,测量流量是有限数据计划的关键。

允许第三方应用程序查看任何系统应用程序与哪些域或IP地址交互。这是透明和信任的关键:我们相信用户有权知道他们的数据去了哪里,他们从哪里获得数据。

允许用户对任何系统流量做出阻止/允许决策-特别是在TripMode的情况下,任何具有重要数据下载/上传潜力的内容。

可以理解为什么苹果想要设置一些保障措施,防止任何应用程序操纵系统流量。在这里,可以探索许多路径。其中之一可能是为希望在系统应用程序上包含阻止/允许功能的开发者打开一个特殊的授权申请程序(这一过程类似于苹果过去对要求使用NKES的开发者所做的操作)。我们真的看不到阻止第三方应用程序做前两点的理由。默默无闻的安全不是一件事,从来都不是。

通过张贴这篇文章,我们希望它能引起人们对他们单边政策带来的一些额外关注,并鼓励苹果修改它或与我们接触,以造福于所有人。

最后但并非最不重要的一点是:我们刚刚推出了领先的Mac数据保存应用TripMode 3。你应该去看看。试试看,如果你喜欢就买一份。你的支持起到了很大的作用。