Вот почему вам не следует использовать зеркалирование iPhone на корпоративном Mac

Вот почему вам не следует использовать зеркалирование iPhone на корпоративном Mac

Как опытный аналитик с более чем двадцатилетним опытом работы в технологической отрасли, я видел немало проблем безопасности, которые на первый взгляд кажутся безобидными, но могут привести к серьезным проблемам с конфиденциальностью. Функция зеркального отображения iPhone в macOS Sequoia — одна из таких проблем, которая привлекла мое внимание.


Как исследователь, изучающий последние технические достижения, я нахожу новую функцию Apple iPhone Mirroring в macOS Sequoia весьма интригующей из-за ее удобства в доступе к моему телефону с рабочего компьютера. Однако охранная фирма Sevco пролила свет на серьезную проблему конфиденциальности, которая заставляет задуматься о включении этой функции на принадлежащих компании Mac, по крайней мере временно.

Согласно недавней статье Sevco, фундаментальная проблема, похоже, связана с тем, как iPhone Mirroring интегрируется с файловой структурой и атрибутами данных macOS. После активации эта функция генерирует временные заполнители или «заглушки приложений» для приложений iOS в назначенной папке на Mac.

/Users//Library/Daemon Containers//Data/Library/Caches/

Эти заглушки приложений содержат метаданные о приложениях iOS, включая значки, названия приложений, даты, версии и описания файлов. Хотя они не включают полный исполняемый код, они предоставляют достаточно информации для macOS, чтобы рассматривать их как установленные приложения.

Проблема возникает из-за того, что многочисленные системы корпоративной безопасности и управления ИТ регулярно ищут на устройствах Mac установленные приложения. Эти инструменты часто полагаются на собственную систему метаданных macOS, которая теперь включает в себя эти заглушки приложений iOS. Следовательно, может случиться так, что личные приложения для iPhone появятся в реестрах корпоративного программного обеспечения.

Sevco продемонстрировала эту проблему с помощью инструмента командной строки macOS mdfind, который взаимодействует с подсистемой поиска Spotlight:

mdfind "kMDItemContentTypeTree == com.apple.application" | grep Daemon

При выполнении в окне терминала, которому предоставлен полный доступ к диску без настройки iPhone Mirroring, команда возвращает обычный список приложений macOS. Но при запуске в том же окне терминала после настройки iPhone Mirroring он также возвращает личные приложения и метаданные iOS.

Как исследователь, я считаю крайне важным подчеркнуть потенциальную прозрачность личных приложений, используемых сотрудниками, которые могут невольно расширить их видимость для ИТ-отдела внутри организации. Это может привести к непреднамеренному раскрытию частных конфиденциальных данных. Такая информация может включать приложения для знакомств, приложения, связанные со здоровьем, или виртуальные частные сети (VPN), используемые в регионах с ограничениями доступа в Интернет.

Вот почему вам не следует использовать зеркалирование iPhone на корпоративном Mac

  • Как использовать зеркалирование iPhone в macOS Sequoia

Sevco привлекла внимание Apple к обнаруженной ими проблеме конфиденциальности, и похоже, что Apple работает над ее решением. Тем не менее, поскольку решение еще не внедрено, определенная степень риска все еще существует. В настоящее время сотрудникам не рекомендуется использовать функцию зеркалирования экрана iPhone на рабочих компьютерах. Более того, компании должны осознавать эту потенциальную уязвимость данных и рассмотреть возможность временного отключения этой функции на устройствах компании, если это возможно.

Смотрите также

2024-10-09 15:00