Ouvrir le menu principal

MacGeneration

Recherche

macOS Big Sur : Apple ne respecte pas les extensions réseau et les VPN pour ses apps

Nicolas Furno

lundi 26 octobre 2020 à 14:53 • 115

macOS

Le nouveau mécanisme d’extensions exécutées dans l’espace utilisateur imposé par Apple ne permet plus de garantir que la configuration réseau des Mac et appareils iOS, et notamment la configuration d’un serveur VPN, est toujours utilisée par les apps système. C’est ce qui apparaît au fur et à mesure que les extensions de noyau traditionnelles (kexts en anglais) sont remplacées par leurs remplaçantes dans le cadre de DriverKit.

C’est un changement lancé par Apple il y a plusieurs années. macOS High Sierra a commencé par bloquer par défaut les extensions du noyau, puis macOS Catalina a ajouté DriverKit, un nouveau mécanisme pour offrir des extensions dans la session de l’utilisateur. Depuis macOS 10.15.4, un message d’alerte signale que les anciennes extensions sont désormais obsolètes et seront bloquées dans une future mise à jour du système.

Le message d’erreur affiché par le système depuis macOS 10.15.4, ici pour une ancienne version de Little Snitch, avant son passage à DriverKit.

Les développeurs n’ont pas le choix, ils doivent basculer sur le nouveau système qui est censé éviter tout problème d’instabilité et réduire les risques en matière de sécurité. En installant et exécutant des extensions dans la session de l’utilisateur, Apple opte pour une approche qui fonctionne à un niveau moins bas dans la hiérarchie du système. C’est positif pour les raisons que l’on vient d’évoquer, mais cela veut aussi dire qu’il est désormais techniquement possible de contourner une extension.

C’est ce que fait Apple avec ses propres apps pour les configurations liées au réseau. Comme l’a noté initialement le développeur @mxswd sur Twitter, puis confirmé par le chercheur en sécurité Patrick Wardle et par le développeur de l’app TripMode, 56 apps et services d’Apple ne respecteront pas les extensions de réseau installées par l’utilisateur à partir de macOS Big Sur. Si vous configurez un VPN, ces apps ne l’utiliseront pas pour leurs communications. Et si vous avez une app comme Little Snitch qui surveille le réseau et fait office de pare-feu, ces apps ne seront pas identifiées et filtrées.

Sur cet exemple fourni par Patrick Wardle, Little Snitch est configuré pour bloquer toutes les connexions externes. Pourtant, le Mac App Store a toujours accès à internet.

Cette liste de 56 apps et services n’est pas nouvelle, elle était déjà définie dans macOS Catalina. Mais jusque-là, Apple n’utilisait pas cette exception accordée à ses propres apps et c’est la nouveauté de macOS Big Sur. Dans le lot, on retrouve le Mac App Store, le système de mises à jour de macOS, FaceTime, le service de notifications, l’app Musique ou encore Plans. Toutes ces apps pourront accéder à internet même si elles sont bloquées par un pare-feu, une app ne pourra pas visualiser leur trafic et la configuration VPN ne sera pas utilisée.

C’est un problème sur le plan de la sécurité, mais aussi pour une app comme TripMode qui surveille l’utilisation d’internet de chaque app pour éviter de vider son forfait trop rapidement quand on utilise un smartphone en mode modem. Avec macOS Big Sur, l’app ne pourra plus surveiller ni bloquer les 56 apps et services d’Apple, ce qui veut dire notamment que les mises à jour du système pourront être téléchargées à votre insu. Il est toujours possible de désactiver le téléchargement à l’arrière-plan dans les Préférences système, mais TripMode permettait de conserver ce comportement par défaut tout en le bloquant en mode modem.

Si vous comptez sur ces fonctions, vous pouvez l’indiquer à Apple en utilisant l’app Feedback Assistant sur votre Mac, un appareil iOS ou via le site web. Le développeur de Trip Mode encourage à citer le radar FB8808172 pour indiquer à Apple que c’est un problème qui touche beaucoup de monde.

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner

iOS 18.4 : la première bêta est disponible pour les développeurs, avec Apple Intelligence en français

10:09

• 112


Sortie de veille : notre premier avis sur l’iPhone 16e

08:00

• 20


macOS 15.4 : la première bêta est disponible pour les développeurs

21/02/2025 à 19:25

• 17


Apple désactive le chiffrement de bout en bout d’iCloud au Royaume-Uni

21/02/2025 à 17:02

• 69


Mozilla : Mitchell Baker quitte la fondation et l’entreprise qu’elle a cofondée

21/02/2025 à 16:45

• 12


Oppo fait entrer macOS sur l'écran de son nouveau smartphone pliable

21/02/2025 à 15:30

• 11


iPhone 16e : les précommandes sont ouvertes, 80 à 100 € de réduction chez les opérateurs

21/02/2025 à 14:04

• 14


Avec l’arrivée de l’iPhone 16e, que reste-t-il à l’iPhone 15 vendu plus cher ?

21/02/2025 à 13:55

• 33


Apple : le modem C1 est le point de départ d'une plateforme majeure pour nos produits

21/02/2025 à 13:54

• 43


Le malware FrigidStealer se fait passer pour une mise à jour de Safari ou Chrome

21/02/2025 à 13:00

• 1


QNAP annonce un switch Ethernet 10 Gb/s 5 ports à un prix correct

21/02/2025 à 10:20

• 10


Canal+ supprime la 4K aux abonnés sans engagement

21/02/2025 à 09:44

• 102


L’UE recale un projet de loi voulant récupérer les données de navigation des français

20/02/2025 à 22:15

• 51


Refurb : large choix de Mac mini M4 de 589 € à 2 349 €

20/02/2025 à 21:00

• 32


Tim Cook vu à la Maison Blanche pour y rencontrer Donald Trump

20/02/2025 à 20:15

• 42


iPhone 16e : l’absence de MagSafe, un faux problème ?

20/02/2025 à 17:44

• 31