Apple a désactivé discrètement le serveur local de Zoom sur tous les Mac

Nicolas Furno |

Le service de visioconférence Zoom est pris dans une polémique depuis qu’un chercheur en sécurité a dévoilé ses pratiques douteuses sur macOS. Pour simplifier le fonctionnement de son service et éliminer les demandes de confirmation des navigateurs ou du système, le client Mac de Zoom installait un serveur web local qui fonctionnait en permanence à l’arrière-plan et constituait une faille de sécurité :

Face à l’ampleur prise par la polémique, Zoom a fini par réagir en sortant hier une mise à jour qui désactive totalement ce serveur local. On apprend aujourd’hui qu’Apple avait pris les devants en publiant une mise à jour silencieuse de macOS pour faire la même chose. De fait, tous les utilisateurs de Mac qui ont installé Zoom n’ont plus à s’inquiéter, même s’ils ne mettent jamais à jour leur app.

Outre les mises à jour standard de macOS distribuées via le Mac App Store et qui restent optionnelles (même s’il est parfois difficile de s’en débarrasser), Apple dispose d’un mécanisme de mises à jour automatisé et invisible pour l’utilisateur. Le constructeur s’en sert régulièrement pour bloquer les malwares connus et ainsi limiter leur action. Ce même mécanisme a servi en l’occurrence à désactiver le fonctionnement du serveur local de Zoom. Apple avait prévenu l’entreprise, qui a même travaillé avec la firme de Cupertino pour vérifier que tout fonctionne correctement.

Tags
avatar SyMich | 

Personnellement, je trouve grave qu'Apple se permette ce type d'action à distance sans en informer l'utilisateur du Mac.
Même si on peut légitimement trouver la méthode employée par Zoom discutable et présentant des risques de sécurité, ce n'était quand même pas un malware qu'il fallait éradiquer!

Ils feraient mieux de s'occuper des VRAIS failles de sécurité !

avatar reborn | 

@SyMich

Ce truc se comporte comme un malware, se retelecharge tout seul etc.. et en plus il apporte une faille avec lui..

C’est à cause de se genre de conneries de devs qu’Apple verrouille de plus de plus macOS.

avatar SyMich | 

Ils pourraient a minima informer l'utilisateur et lui laisser le choix de supprimer ou pas...

Cette main mise d'Apple sur tous les Macs et la possibilité de désactiver, supprimer, contrôler à distance de façon totalement opaque ce que les utilisateurs font ou installent, est quand même problématique!

avatar debione | 

@symich

Puisqu’on te dit que c’est pour ton bien... Apple veille sur toi selon SA morale, cela ne te rassure pas?

avatar Pipes Chapman | 

@debione

j'ai une question pour toi.
cela te fait du bien, c'est ça, de venir sur un site mac faire un petit caca glaireux tous les matins. tu peux décrire ce soulagement ? et pourquoi Apple ? c'est ça qui est cliniquement intéressant. Comment le sujet s'impose pour "la projection"

(j 'écris en ce moment un documentaire sur les troubles de la personnalités, les besoins de projections toxiques et j'ai besoin de matière en terme d'enquête)

avatar debione | 

Pas de souci, tu peux même me contacter par mail, je répondrai honnetttement à toutes tes questions ( mais tu ne le feras pas nn’est Ce pas?)
Sinon, je ne fais que commenter les choses sur le matériel que j’utilise... Tu as sans doute passer sur mes messages ou j’encense Apple sur la sortie du dernier ipadAir....

Tu ne veux bien voir que ce que tu ne veux voir...

Sinon, à part partir dans l’attaque adhominem ( qui te concernant mériterait une étude à elle toute seule) tu as un semblant de réponse à donner?

avatar warmac33 | 

@ Pipes Chapman
pourtant on ne peut pas dire qu'il ait tort sur le fond, ce diktat informatique et de pensée unique est assez flippant et désolant, c'est ce qui m'a amené moi-même à quitter peu à peu le "merveilleux" monde d'apple.

Pas la peine de sombrer dans l'attaque ad personam pour autant

en ce qui concerne ton documentaire, ça va pas améliorer ma vision de ce genre de métiers où on fait plus souvent dans la propagande que dans l'information neutre, avec ce genre de fonctionnement par apophénie...

avatar debione | 

@warmac33
Je te rassure sur le côté absolument mytho du type, j’attends encore qu’il me contacte, mais comme je l’ai mentionné au dessus, il ne le fera pas... ( pourtant j’aimerais bien, moi j’aime bien la psy et la compréhension de l’humain, cela me serait édifiant)
Encore un type incapable de se battre sur des idées, sans attaquer l’autre des qu’il est à court d’argument. C’est pourtant le dernier stratagème en réthorique, il y en a 60 autres avant selon Shoppenhauer....

avatar Scooby-Doo | 

@debione,

Cela me rassure que Apple prenne au sérieux ce type de faille et ne traîne pas à corriger le tir, avec le concours de l'éditeur par ailleurs !

avatar debione | 

Ce qui ne me rassure pas c'est la capacité dapple a rentrer dans Mon ordi sans ma permission... Demain ce sera quoi ? L effacement de tout ce que le gouvernement lui dira d'effacer sur mon ordi ? Ça ne leur appartient pas, ils viennent sur ma propriété, modifié quelque chose qui m'appartient.
Ceux qui doivent être content c'est bien les dictatures... Zoom, ici, et les merdes qu’ils ont fait n’est pas intéressant... c’est le processus utilisé à l’insu des propriétaires... On rentre, on nettoie, on ressort... L’avis du propriétaire? Rien à foutre... c’est là que se situe le problème...

avatar SyMich | 

En fait cette autorisation on la donne par défaut à Apple quand on accepte la protection assurée via XProtect et l'outil de suppression de malwares (MRT).
Ce dont cet épisode permet de prendre conscience, c'est qu'il suffit à Apple de considérer que tel ou tel processus tournant sur le Mac EST un malware, ou présente des risques de sécurité, pour utiliser cette "autorisation implicite" et supprimer ce "Malware".

avatar debione | 

Merci de la réponse, donc on trouve la trace dans xprotect de ce passage ?

avatar SyMich | 

Moi je n'ai pas vu de changement dans la base XProtect, mais il y a une nouvelle version du Malware Removal Tool (qui est le bras armé de ce processus de protection).

avatar byte_order | 

@SyMich

> Ce dont cet épisode permet de prendre conscience, c'est qu'il suffit à Apple
> de considérer que tel ou tel processus tournant sur le Mac EST un malware, ou présente
> des risques de sécurité, pour utiliser cette "autorisation implicite" et supprimer
> ce "Malware".

Toutafé.
Cela entretient la confusion entre les logiciels avec des failles de sécurité (en gros, *tous* potentiellement) et les logiciels avec des intentions malveillantes, qui ne sont pas, fort heureusement, la majorité.

Hors je ne pense pas que les propriétaires d'ordinateurs sont prêt à donner implicitement leur consentement à supprimer silencieusement des logiciels sans intention malveillante sur la seule justification qu'une faille a été identifiée dedans.

Tout simplement parce qu'il va pas rester beaucoup d'applications à ce petit jeu.

avatar Scooby-Doo | 

@SyMich,

Extrait du SLA de MacOS Mojave :

Automatic Updates

" The Apple Software will periodically check with Apple for updates to the Apple Software. If an update is available, the update may automatically download and install onto your computer and, if applicable, your peripheral devices. By using the Apple Software, you agree that Apple may download and install automatic updates onto your computer and your peripheral devices. You can turn off automatic updates altogether at any time by changing the automatic updates settings found within System Preferences. "

Mais aucune mention sur une désinstallation d'une application de tierce partie !

avatar reborn | 

@Scooby-Doo

Voila pas de complot.. 🤷‍♂️

@byte_order moi là je n’y vois aucune surprise c’est bien le comportement annoncé par Apple.

Dans Xprotect et cie on y trouve des signatures d’anciennes versions de Flash par exemple.. Pourquoi ? Eh bien ces versions sont vecteurs d’attaques comme Zoom actuellement.

Du coup Apple et Zoom ont bossé ensemble et le serveur web a été mis à jour. L’ancienne version du serveur web n’est plus capable de s’exécuter.

Apple said its actions will protect users both past and present from the undocumented web server vulnerability without affecting or hindering the functionality of the Zoom app itself.

The update will now prompt users if they want to open the app, whereas before it would open automatically.
Zoom told TechCrunch it was "happy to have worked with Apple on testing this update" and that it should resolve all issues with the web server.

🙋‍♂️

avatar webHAL1 | 

@debione
« On rentre, on nettoie, on ressort... L’avis du propriétaire? Rien à foutre... c’est là que se situe le problème... »

C'est ce que certains ici ne semblent pas vouloir comprendre.
Si Apple avait mis en quarantaine le composant concerné et informé l'utilisateur, ça aurait beaucoup mieux passé. Mais non, ils ont fait ça de manière totalement furtive. Un peu comme la mise à jour qui ralentissait les iPhone dont la batterie était "usée". Aucune information. Ça a été fait "pour le bien de l'utilisateur". On y croit très fort.

avatar MisteriousGaga | 

@webHAL1

Je suis d'accord avec toi ils pourraient prévenir, mais après je vois pas trop où est le problème sachant que la mise à jour (côté Apple) a juste ajouté une boîte de dialogue (un peu comme quand un site demande ta localisation) te demandant : \ refuser - accepter / quand le serveur de Zoom veut s'ouvrir, au lieu de rien te dire et de directement activer ta webcam et te streamer on ne sait ou...

avatar SyMich | 

Ah non pas du tout!
Le serveur local installé par Zoom a été supprimé purement et simplement (mais a priori en accord voire à la demande de Zoom)

avatar Scooby-Doo | 

@SyMich,

L'éditeur et Apple ont travaillé ensemble pour combler cette faille de sécurité.

Ce n'est pas fait dans le dos de l'éditeur, juste dans le dos de l'utilisateur final !

Vous savez cet imbécile qui est derrière son écran et à qui on ne demande jamais rien, sauf son argent de temps à autres !

avatar webHAL1 | 

@MisteriousGaga
« [...] après je vois pas trop où est le problème sachant que la mise à jour (côté Apple) a juste ajouté une boîte de dialogue [...] »

Ce n'est pas ce que j'ai compris. La mise à jour a désactivé le serveur local de Zoom. Pas juste ajouté une boîte de dialogue.
Quelle est l'étape suivante ? Si une faille est détectée dans Google Chrome, Apple va supprimer cette application de mon ordinateur et remettre Safari comme navigateur par défaut ?

avatar byte_order | 

> Ce n'est pas ce que j'ai compris. La mise à jour a désactivé le serveur local de Zoom.
> Pas juste ajouté une boîte de dialogue.

La boite de dialogue ne s'ouvrait pas avant parce que Safari ouvrait un lien sur le serveur local, qui avait déjà obtenu local l'accès à la webcam et qui servait de proxy.
Sa suppression fait que désormais le lien ne pointe plus sur localhost, et donc Safari ouvre du coup la boite de dialogue.

> Quelle est l'étape suivante ? Si une faille est détectée dans Google Chrome,
> Apple va supprimer cette application de mon ordinateur et remettre Safari
> comme navigateur par défaut ?

Bon, après, faut reconnaitre qu'à priori c'est en concertation avec Zoom que cette suppression "comme si c'était un malware" du server web local a été déployé par Apple.

Mais cela laisse bel et bien la question de qui à le contrôle final en réalité, et les conséquences de la réponse peut laisser songeur...

avatar reborn | 

@byte_order

Mais cela laisse bel et bien la question de qui à le contrôle final en réalité

L’utilisateur qui laisse ces MAJ en arrière plan se produire.

avatar webHAL1 | 

@byte_order
« Bon, après, faut reconnaitre qu'à priori c'est en concertation avec Zoom que cette suppression "comme si c'était un malware" du server web local a été déployé par Apple. »

Oui, et c'est très bien et Zoom et Apple aient été réactifs et que la faille ait été corrigée. Mais je ne vois pas en quoi ça aurait empêché Apple d'informer l'utilisateur que le serveur local de Zoom présentait un risque et lui proposer de le désactiver. Ou de le mettre directement en quarantaine et d'en informer l'utilisateur. Ou de le supprimer et d'en informer l'utilisateur.
Bref, d'informer le possesseur de la machine de la modification d'une application tiers qu'il avait choisi d'installer et d'utiliser.

avatar Scooby-Doo | 

@webHal1,

" Si Apple avait mis en quarantaine le composant concerné et informé l'utilisateur, ça aurait beaucoup mieux passé. Mais non, ils ont fait ça de manière totalement furtive. Un peu comme la mise à jour qui ralentissait les iPhone dont la batterie était "usée". Aucune information. Ça a été fait "pour le bien de l'utilisateur". On y croit très fort. "

+1 Merci !

Et batterie usée prématurément parce que éventuellement sous-dimensionnée ?

Pages

CONNEXION UTILISATEUR