文章專區

2021-01-18掌控你的蘋果電腦? 469 期

Author 作者 洪朝貴/朝陽科技大學資訊管理系副教授。
蘋果公司(Apple Inc.)最近推出的麥金塔作業系統macOS Big Sur(macOS 11),默默地讓蘋果本身的應用程式繞過了用戶設定的VPN與防火牆。採用VPN的效果之一,就是可以讓遠方的網站不知道你真實的IP/地理位置;而防火牆則可以進一步用來完全阻斷電腦內的軟體與遠方網站的訊息傳遞。使用這兩個功能,用戶會以為自己電腦上的隱私受到保護,就像是拉上了窗簾或關上了大門一樣安全。蘋果允許此功能之際,卻又令人費解地授予自身的應用軟體特權,繞過用戶已關上的窗簾與大門。

更奇怪的是,蘋果從未向用戶公告此事。相關問題研究人員早就向蘋果反應,蘋果也置之不理。此外,《iThome電腦周刊》有報導相關技術關鍵詞;也有人試著於網路上分享解決方案(詳見「Whose computer is it」一文)卻麻煩且不完整,像是會讓iMessage無法傳遞附加檔案。不過以上皆為技術細節,本文想探討的主要是蘋果電腦長期以來的神秘態度。

蘋果版OCSP引發的資安爭論

2020年11月12日,也就是在BigSur作業系統上市不久,許多麥金塔用戶陸續發現開啟任何應用軟體都超級緩慢。當然,蘋果很快就把伺服器端的問題修理好了。但是且慢,為什麼在自己的Mac上執行程式,會跟蘋果的伺服器有關呢?這是因為蘋果有個「線上憑證狀態協定」(Online Certificate Status Protocol, OCSP)機制,每當你開啟一個應用軟體,你的Mac上有一個「警衛服務」(trustd)會通知蘋果的「看門人」(Gatekeeper)伺服器:「有某某軟體作者所寫的程式被啟用了」。

蘋果宣稱這個通知的目的,是讓蘋果可以檢查用戶是否執行到那些憑證已被撤銷的程式。而它傳遞的資訊則包含程式作者身份(Hash),但並不包含用戶的個資(如使用者Apple ID);至於連線時間及IP位址則是蘋果必然看得到的資訊,可以據此查出電腦所在城市、網路服務商等等資訊。此舉疑似侵犯隱私,引發諸多抗議,蘋果事後也承諾未來將不記錄IP位址。

有人幫蘋果說話,認為「想要藉此追蹤用戶執行應用軟體的一舉一動」這種說法不切實際。簡單地說,這個技術約略可以做得到此事,但得到的結果並不精確;相較之下,如果蘋果真的要違背隱私條款進行監視追蹤,透過iCloud會更簡單精準許多。我也同意這個「功能」的主要目的並不是要監控用戶,但我認為它也不是設計來保障用戶的安全。

那些年,蘋果可以監控用戶的管道

蘋果的確有太多其他的管道可以更詳盡、持續地監控用戶,根本不需要透過前述粗糙的OCSP資訊。舉例來說,基於非對稱式加解密、原本可以很安全的iMessage,卻因為不良的設計而開啟了中間人攻擊的大門(請圖片搜尋「imessage man in the middle attack」)。這個錯誤不像是疏失,更像是刻意安插的後門,因為它比正統的安全做法複雜許多,卻失去了端到端加密(End-to-End encryption)的意義。奇怪的是,蘋果從未正面回應資安專家早在2013年對此提出的質疑,也從未完整修掉這個「臭蟲」(bug)。事實上「國旗攻擊事件」就證明了蘋果一直在監控用戶的iMessage通訊內容,才有辦法攔截我國的國旗。

另一個更輕鬆的管道,則是每位蘋果用戶幾乎天天都在用的iCloud服務──透過iCloud雲端在iPhone與Mac間傳送檔案,雖然物理上可能僅有短短十公分的距離,實際上資料可能旅行了半個地球之遠。更不用說許多人入手iPhone的第一天,就採用了iCloud這個最便利的管道,來備份所有的電話簡訊與iMessage通訊紀錄。然而美國霍普金斯大學的資安教授格林(Matthew Green)指出:這些備份資料的解碼金鑰握在蘋果手上,不是用戶的手上。如果按照正確的資安設計,金錀真的是在用戶手上,而不是在蘋果手上,就不可能出現像是「貴州雲上可以查看中國所有蘋果用戶通訊內容」的恐怖新聞了。

言論管制、封鎖資訊才是OCSP真正的用意?

回到前面的討論,OCSP到底有什麼功用?如果真如蘋果宣稱關心的是用戶安全,它大可以像linux系統一樣,透過資安通告及自動更新,讓用戶的Mac取得最新的有效憑證清單,進而得知哪些軟體作者的憑證已被取消。這不僅可以避免用戶的隱私疑慮,也可以大幅減少不必要的網路流量。畢竟取消憑證這件事,不會經常發生,何必每五分鐘確認一次(此事件後,蘋果改成每十二小時)?

最合理的解釋,我認為其實是言論管制、封鎖資訊。11月12日的事件,很明顯地曝露出蘋果的想法:用戶不需要被告知哪些開發者為了什麼原因而被撤銷憑證、用戶不被允許輕易拒絕這個機制,而且蘋果希望可以在五分鐘之內快速下架特定應用軟體。如果採用正常的資安通告與自動更新機制,那麼用戶就可以自由修改自己電腦的清單、自行決定是否接受蘋果的判斷,就有可能做出不符合蘋果期望的決定。11月12日事件的奇異特性,顯示蘋果版的OCSP很可能是用來管制言論,而非保護資訊安全的機制。

蘋果於言論控管的「黑紀錄」

難以置信嗎?對於關心蘋果相關新聞的人來說,這並不意外。早在2011年,蘋果就曾經申請了一個「可以讓演唱會或展覽主辦單位用紅外線禁止現場iPhone攝影」的專利。蘋果一向對員工的資訊流通嚴格控管,甚至有員工以「蘋果蓋世太保」稱呼內部控管洩密事件的監督人員。至於對用戶的言論控管與資訊封鎖,除了與其他同業相當的iTunes DRM防盜版控管之外,更還有噤聲普立茲獎得主與下架批評蘋果的電玩等等多項不良記錄。

2007年被發現的iTunes更新「漏洞」,歷經數年資安專家的疾呼,蘋果一直默默地忽略它,直到2011年維基解密向大眾揭露:這個「漏洞」被惡意軟體「finfisher」用以入侵用戶電腦,蘋果才把它封起來。而這款德國公司所開發、專門賣給各國政府用以入侵異議份子手機,且並未在app store市集上架的軟體,竟然還是獲得了蘋果電腦的數位簽章,為什麼?

行文至此,如果你還是選擇相信蘋果是正直的、沒有惡意的、以客戶利益為上的,和值得信賴的,那我也只能聳聳肩停止扭轉蘋果用戶「宗教體驗」的努力。但至少蘋果用戶應該要知道:一步一步地,你的Mac電腦將越來越像是iPhone。我說的不是功能,而是自主權:蘋果的主控權已經一腳卡進你的MacOS大門──或該說是後門?

蘋果現在可能並沒有什麼進一步的奇怪動作,但你會需要知道:你的蘋果電腦不是你的。你將越來越無法掌控你的蘋果電腦。反過來,即將透過Mac OS掌控你的, 是蘋果電腦。

延伸閱讀
1. 研究人員指控:蘋果在macOS Big Sur中的VPN與防火牆擴充框架排除了逾50款自家程式
https://www.ithome.com.tw/news/141175
2. Whose computer is it?
https://tinyapps.org/blog/202010210700_whose_computer_is_it.html
3. 伺服器蒐集Mac App資料?蘋果否認
https://www.ithome.com.tw/news/141150 Gatekeeper
4. iCloud: Who holds the key?
https://blog.cryptographyengineering.com/2012/04/05/icloud-who-holds-key/
5. Your Computer Isn't Yours
https://sneak.berlin/20201112/yourcomputer-isnt-yours/