

Appleが昨日、新しいmacOSオペレーティングシステムを一般公開した際、深刻なサーバー障害が発生し、Big Surのダウンロード/インストールが広範囲で失敗し、iMessageとApple Payがダウンしただけでなく、macOS Catalina以前のバージョンを使用しているユーザーにはパフォーマンスの問題も発生しました。昨日、この問題の詳細な原因が明らかになりましたが、今回、セキュリティ研究者のJeffry Paul氏が、Mac、特にApple Silicon搭載Macにおけるプライバシーとセキュリティに関する懸念とともに、自身の見解を深く掘り下げて共有しました。
更新: Apple は、macOS がプライバシーとセキュリティを保護するために行っていること、およびプライバシーと柔軟性をさらに高めるために今後実施する 3 つの新しい措置を含む、更新されたサポート ドキュメントで Paul の懸念に対する回答を共有しました。
11月15日午後8時25分(太平洋標準時)更新:Appleは本日、Macのセキュリティとプライバシーに関するサポートドキュメントを更新し、GatekeeperとOCSPプロセスに関する詳細を公開しました。重要なのは、Appleがアプリのマルウェアチェックプロセスから得られるデータをAppleユーザーに関する情報と混在させないこと、そしてユーザーが使用しているアプリを把握するためにアプリの公証プロセスを利用しないことを強調していることです。
同社はまた、Apple IDやデバイス識別がこうしたソフトウェアセキュリティチェックに関与したことは一度もないと述べている。
しかし、今後「今後1年間」でAppleはMacのセキュリティと柔軟性を高めるためにいくつかの変更を行う予定です。まず、アプリの認証チェックプロセス中にIPアドレスのログ記録を停止します。
第二に、サーバー障害の問題を防ぐための新たな保護策を導入します。そして最後に、ジェフリー・ポール氏が提起した根本的な懸念に対処するため、AppleはユーザーがこれらのmacOSセキュリティ保護の利用をオプトアウトできるアップデートをリリースします。
プライバシー保護
macOSは、ユーザーとそのデータを安全に保ちながら、プライバシーを尊重して設計されています。Gatekeeper
は、アプリに既知のマルウェアが含まれていないか、また開発者の署名証明書が失効していないかを確認するためのオンラインチェックを実行します。これらのチェックから得られたデータを、Appleユーザーやそのデバイスに関する情報と組み合わせることは一切ありません。また、これらのチェックから得られたデータを使用して、個々のユーザーがデバイスで何を起動または実行しているかを把握することもありません。公証では、サーバー障害に耐性のある暗号化された接続を使用して、アプリに既知のマルウェアが含まれているかどうかを確認します。
これらのセキュリティチェックでは、ユーザーのApple IDやデバイスのIDは含まれません。プライバシー保護を強化するため、Developer ID証明書のチェックに関連するIPアドレスのログ記録を停止し、収集したIPアドレスはログから削除します。
さらに、今後 1 年間でセキュリティ チェックにいくつかの変更を導入する予定です。
*開発者ID証明書失効チェック用の新しい暗号化プロトコル
*サーバー障害に対する強力な保護
*ユーザーがこれらのセキュリティ保護をオプトアウトするための新しい設定
また、独立系セキュリティ研究者の Jacopo Jannone 氏が以前に共有した内容と一致する、この仕組みの仕組みに関するより技術的な詳細も Apple から入手しました。
macOSのOCSPプロセスは、Mac上で悪意のあるソフトウェアが実行されるのを防ぐための非常に重要なセキュリティ対策です。OCSPは、アプリが使用する開発者ID証明書が、ソフトウェアの侵害や、開発者証明書が悪意のあるソフトウェアの署名に使用されているなどの事象によって失効していないかどうかを確認します。
オンライン証明書ステータスプロトコル(OCSP)は業界全体で使用されており、暗号化されていないHTTP接続でも機能する理由は、ソフトウェア証明書だけでなく、Web接続暗号化証明書など、様々な証明書のチェックに使用されているためです。HTTPSを使用すると、無限ループが発生します。Jannone氏は簡潔に説明しました。「OCSPで証明書をチェックするためにHTTPSを使用した場合、HTTPS接続の証明書もOCSPでチェックする必要があります。つまり、別のHTTPS接続を開く必要があるということです。」
この点に関して注目すべき 2 つの点は、macOS が暗号化されていないリクエストを使用するのは業界標準であるため不思議ではないということと、Apple がセキュリティとプライバシーを重視し、OCSP を超える新しい暗号化プロトコルの作成に投資しているということです。
Appleが現在使用しているOCSPプロセスに加えて、macOS Catalina以降では、すべてのアプリがマルウェアチェック後にAppleによって認証される別のプロセスも導入されています。アプリを起動すると、macOSは最初の認証以降にアプリが悪意のあるものになっていないことを確認するための別のチェックを行います。このプロセスは暗号化されており、通常はサーバーの問題の影響を受けず、実際、OCSPの問題の影響も受けませんでした。
macOS Catalinaで発生したパフォーマンスの問題、そして先週Appleのサーバー障害で発生したパフォーマンスの問題は、サーバー側の設定ミスが原因で、CDNの設定ミスによって悪化しました。これらの問題は発生から数時間後にApple側で解決され、ユーザー側での操作は必要ありませんでした。
ここでのすべてがどのように機能するかについての説明と、上で説明した将来の変更に対する取り組みの間で、Apple はユーザーの声に耳を傾け、プライバシーとセキュリティを最優先していることを示しています。
11月15日午前9時(太平洋標準時)更新:サイバーセキュリティ研究者のJacopo Jannone氏が、AppleのOCSP利用に関する詳細情報を公開しました。Jannone氏によると、macOSはアプリ実行時に各アプリのハッシュをAppleに送信していないとのことで、業界標準のOCSPが暗号化を使用しない理由を説明しています。さらに、Paul氏の分析は「必ずしも正確ではない」と述べ、Appleはこのプロセスを使用して、マルウェアに感染したアプリがMac上で実行されるのを阻止している点を指摘しています。Jannone氏の詳しい情報はこちらをご覧ください。
元の投稿: macOS Big Sur がすべてのユーザー向けに正式にリリースされてから間もなく、ダウンロード時間が非常に遅い、ダウンロードに失敗する、ダウンロードが成功した場合でも最後にエラーが発生してインストールが妨げられるといった報告が寄せられるようになりました。
同時に、Appleの開発者向けウェブサイトがダウンし、続いてiMessage、Appleマップ、Apple Pay、Apple Card、そして一部の開発者向けサービスが停止しました。その後、Catalina以前のバージョンを搭載したMacでサードパーティ製アプリが起動しない、ハングする、その他パフォーマンスが低下するといった報告が殺到しました。
- Macアプリ、Big Surアップデート、iMessageなどに影響するAppleの障害に関する最新情報はこちら
開発者のジェフ・ジョンソン氏は、何が起こっているのかを最初に指摘した一人です。MacがAppleのサーバー(OCSP)に接続する際に問題が発生しているのです。その後、開発者のパニック氏は、これはAppleのGatekeeper機能によるアプリの有効性チェックに関係していると説明しました。
現在、セキュリティ研究者でハッカーのジェフリー・ポール氏は、自身の投稿「Your Computer Isn't Yours」の中で、自分が目撃した出来事とそれに関連するプライバシーおよびセキュリティ上の懸念について詳細に考察した記事を公開している。
macOS の最新バージョンでは、アクティビティのログが送信され、保存されずに、コンピュータの電源を入れたり、テキスト エディターや電子書籍リーダーを起動したり、書き込んだり読んだりすることはできません。
macOSの現在のバージョンでは、実行したすべてのプログラムについて、OSが実行時にそのハッシュ(一意の識別子)をAppleに送信することが判明しました。これは静かに目に見えず、オフライン時には即座に適切に失敗するため、多くの人がこれに気づいていませんでした。しかし、今日、サーバーが非常に遅くなり、フェイルファストのコードパスに到達できず、インターネットに接続しているすべてのアプリが起動しなくなりました。
彼は、Apple がこのプロセスから何を見ているのかを次のように説明しています。
これはインターネットを使用して行われるため、サーバーは当然ながらユーザーの IP アドレスを認識し、リクエストが到着した時刻を認識します。IP アドレスにより、大まかな都市レベルおよび ISP レベルの地理位置情報が可能になり、次の見出しを持つテーブルが可能になります。
Date, Time, Computer, ISP, City, State, Application Hash
つまり、Appleはあなたがいつ家にいるのか、いつ職場にいるのか、そこでどんなアプリをどれくらいの頻度で開いているのかを把握しているということです。友人宅のWi-FiでPremiereを開いた時も、旅行先のホテルでTorブラウザを開いた時も、Appleは把握しているのです。
ポールは、多くの読者が考えているであろう「誰がそんなこと気にするんだ?」という議論を続けます。彼は、OCSPリクエストは暗号化されておらず、データにアクセスできるのはAppleだけではないことを説明して、その問いに答えます。
1. これらのOCSPリクエストは 暗号化されずに送信されます。ISPやケーブルを盗聴した者など、ネットワークを監視できるすべての人がこれらのリクエストを見ることができます。
2. これらのリクエストは、別の会社である Akamai が運営するサードパーティ CDN に送信されます。
3. 2012年10月以来、Appleは米軍情報機関のPRISMスパイ活動に協力しており、この活動は米連邦警察と軍が要請があればいつでも令状なしでデータに自由にアクセスできることを可能にしている。2019年上半期には18,000回以上、下半期にはさらに17,500回以上、この活動が行われた。
このデータは、あなたの生活や習慣に関する膨大な量のデータであり、それをすべて把握している人は、あなたの行動や活動パターンを特定することができます。人によっては、身体的な危険にさえなりかねません。
ポールは、この追跡を防ぐためのいくつかの回避策について言及していますが、macOS Big Sur ではそれらの回避策がなくなる可能性があることを強調しています。
さて、今日までLittle Snitchというプログラムを使えば、Mac上でこの種のものをブロックすることが可能でした(今のところ私がmacOSを使い続けている唯一の理由はこれです)。デフォルト設定では、このプログラムはコンピュータとApple間の通信をすべて許可してしまいますが、これらのデフォルトルールを無効にして、接続ごとに許可または拒否を設定することで、コンピュータはAppleに密告することなく正常に動作し続けます。
本日リリースされたmacOSバージョン11.0(通称Big Sur)には、Little Snitchの動作を阻止する新しいAPIが搭載されています。この新しいAPIでは、Little SnitchがOSレベルのプロセスを検査またはブロックすることが許可されていません。さらに、macOS 11の新しいルールはVPNにも影響を及ぼし、AppleアプリはVPNをバイパスするようになります。
@patrickwardle氏によると
trustd
、これらのリクエストを処理するデーモンであるはContentFilterExclusionList
macOS 11の新機能に搭載されており、ユーザーが管理するファイアウォールやVPNではブロックできないとのことです。彼のスクリーンショットには、CommCenter(Macから電話をかける際に使用)とマップもファイアウォール/VPNを通過して漏洩し、音声トラフィックや将来/予定されている位置情報が危険にさらされる可能性があることも示されています。
ポール氏は、Apple の新しい M1 搭載 Mac では macOS Big Sur より前のバージョンは実行できないことを強調し、それは選択の問題だと述べています。
高速で効率的なマシンを持つことも、プライベートなマシンを持つこともでき (Apple のモバイル デバイスは、すでに数年前からこの方式を採用しています)、完全に制御できる旅行用/VPN ルーターなどの外部ネットワーク フィルタリング デバイスを使用しない限り、ホームに電話しない新しい Apple Silicon Mac で OS を起動する方法はなく、これを防ぐために OS を変更することもできません (または、ハードウェア ベースの暗号化保護により、まったく起動しなくなります)。
彼は投稿を更新し、bputil ツールによる回避策があるかもしれないが、それを確認するにはテストする必要があることを共有しました。
最後にポールはこう言います。「あなたのコンピューターは今や、あなたをスパイする権利があると決めたリモート マスターに仕えています。
Appleはプライバシーとセキュリティをその中核的な信念の一つとしています。そのため、ポール氏が提起した懸念について、同社がどのようなコメントを出すかは、今後の発表を待つ必要があります。Appleにコメントを求めており、新たな情報があればこの投稿を更新します。
ジェフリー・ポール氏の記事全文は、こちらからご覧いただけます。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。
