Quels sont api.smoot.apple.com et les autres hôtes avec lesquels mon iPhone parle secrètement?


10

En parcourant certains fichiers journaux aujourd'hui, j'ai trouvé quelque chose d'étrange:

TCP_MISS/200 4931 CONNECT api.smoot.apple.com:443 - HIER_DIRECT/17.252.11.253 -
TCP_MISS/200 4656 CONNECT api.smoot.apple.com:443 - HIER_DIRECT/17.252.11.253 -
TCP_MISS/200 4656 CONNECT api.smoot.apple.com:443 - HIER_DIRECT/17.252.11.253 -
TCP_MISS/200 4931 CONNECT api.smoot.apple.com:443 - HIER_DIRECT/17.252.11.253 -
TCP_MISS/200 4629 CONNECT api.smoot.apple.com:443 - HIER_DIRECT/17.252.11.253 -
TCP_MISS/200 4656 CONNECT api.smoot.apple.com:443 - HIER_DIRECT/17.252.11.250 -
TCP_MISS/200 4930 CONNECT api.smoot.apple.com:443 - HIER_DIRECT/17.252.11.250 -
TCP_MISS/200 4656 CONNECT api.smoot.apple.com:443 - HIER_DIRECT/17.252.11.250 -
TCP_MISS/200 4931 CONNECT api.smoot.apple.com:443 - HIER_DIRECT/17.252.11.250 -
TCP_MISS/200 4656 CONNECT api.smoot.apple.com:443 - HIER_DIRECT/17.252.11.248 -
TCP_MISS/200 5206 CONNECT api.smoot.apple.com:443 - HIER_DIRECT/17.252.11.248 -
TCP_MISS/200 6959 CONNECT bookkeeper.itunes.apple.com:443 - HIER_DIRECT/23.217.226.217 -
TCP_MISS/200 6959 CONNECT bookkeeper.itunes.apple.com:443 - HIER_DIRECT/23.217.226.217 -
TCP_MISS/200 1041 CONNECT bookkeeper.itunes.apple.com:443 - HIER_DIRECT/23.217.226.217 -
TCP_MISS/200 6959 CONNECT bookkeeper.itunes.apple.com:443 - HIER_DIRECT/23.217.226.217 -
TCP_MISS/200 1057 CONNECT bookkeeper.itunes.apple.com:443 - HIER_DIRECT/23.217.226.217 -
TCP_MISS/200 22836 CONNECT init.itunes.apple.com:443 - HIER_DIRECT/23.217.226.217 -
TCP_MISS/200 22868 CONNECT init.itunes.apple.com:443 - HIER_DIRECT/23.217.226.217 -
TCP_MISS/200 5155 CONNECT xp.apple.com:443 - HIER_DIRECT/17.154.66.107 -
TCP_MISS/200 5155 CONNECT xp.apple.com:443 - HIER_DIRECT/17.154.66.107 -

Apparemment, api.smoot.apple.comest utilisé pour les suggestions de recherche Spotlight dans Yosemite, sauf que pendant la période où le journal a été pris, je n'ai même pas tiré vers le bas sur mon écran d'accueil pour ouvrir la recherche, et les suggestions Spotlight sont désactivées dans les paramètres de recherche du téléphone - pour les autres hôtes ils sont liés à iTunes mais aucune information sur ce qu'ils font exactement ...

J'ai fait quelques tests et il semble que chaque fois que je déverrouille mon téléphone après un peu d'inactivité, ou peu de temps après que je le verrouille à nouveau, une demande à cet hôte est renvoyée et obtient une réponse d'une taille moyenne de 5 Ko ...

Toutes ces URL ont été appelées lorsque l'appareil était inactif, fraîchement déverrouillé et sur l'écran d'accueil sans applications en arrière-plan.

Quelqu'un peut-il faire la lumière là-dessus?

ios  privacy 

Malheureusement, ces paramètres peuvent tous être différents. Vérifications automatiques des mises à jour logicielles, vérifications Xprotect, vérifications automatiques des téléchargements iTunes et iBooks, partage des informations de diagnostic à Apple et aux développeurs tiers - chacun ayant des paramètres différents pour l'activation / la désactivation.
bmike

Je recommanderais d'installer Little Snitch et de bloquer tout ce qui n'est évidemment pas nécessaire, puis de vérifier si une fonctionnalité pertinente est affectée.
oarfish

que lit-on lorsque vous utilisez Siri? #siriProxy
Phill Pafford

2
Votre iPhone ne parle pas «secrètement» à ces hôtes ou ils n'apparaîtront pas dans les journaux.
tubedogg

2
@tubedogg ils apparaissent dans le journal d'un proxy, sur l'appareil lui-même, il n'y a aucune trace de ces demandes ... J'appellerais cela assez secret.

Réponses:


6

Concernant api.smoot.apple.com, de Hacker News . Notez que cela concerne Yosemite, mais j'imagine que cela s'applique également à Mobile Safari sur iOS, d'autant plus que le nom d'hôte est le même (c'est moi qui souligne):

Il existe deux "suggestions Spotlight":

  • "Suggestions Spotlight" dans Safari
  • "Suggestions Spotlight" dans Spotlight

Les deux interrogent les mêmes serveurs, utilisent tous deux le même nom et renvoient les mêmes informations.

Une personne raisonnable pourrait croire que, après avoir suivi les instructions d'Apple pour désactiver les "Suggestions Spotlight" (le type Spotlight), elle a désactivé les "Suggestions Spotlight" (le type Safari) - surtout si vous n'avez pas réellement vu de suggestions apparaître dans Safari (je ne l'ai pas fait!).

Mark Rowe, développeur Safari chez Apple: "C'est probablement une plainte juste." https://twitter.com/bdash/status/524005838743035904

...

La requête réseau publiée ici est en fait un POST de métriques de recherche, pas une requête de recherche en direct , et elle est utilisée comme métrique pour les performances de recherche locale et distante.


Votre dernière ligne prête à confusion. Un HTTP POST de toute sorte fournit au serveur des informations même si la charge utile est vide; cependant, comme je l'ai noté, les demandes GET elles-mêmes ne sont pas du tout vides. Chaque lettre qu'un utilisateur appuie ou touche du clavier enfoncée porte cette lettre, plus la longitude et la latitude, ainsi que d'autres informations de réseau à Apple. Cela me semble très "vivant". Pourriez-vous préciser ce que vous entendez par «pas une requête de recherche en direct». Il semble atténuer ce problème ou du moins le décrire de manière inexacte.
Michael Prescott

@MichaelPrescott Mes commentaires sont copiés et collés à partir du message lié, qui à son tour établit un lien avec cet élément essentiel . C'est la "requête réseau" à laquelle il est fait référence. Ce n'est pas en direct car il n'obtient pas de résultats d'Apple, il est plutôt utilisé pour des "mesures pour les performances de recherche locale et distante" comme indiqué.
tubedogg

5

Je pense que ce n'est que le service d'enregistrement à distance d'Apple. J'imagine que les appareils iOS se comportent de la même manière que OS X. Sous OS X, chaque pression sur une touche est envoyée à api.smoot.apple.com avec des informations de longitude et de latitude et de périphérique très précises.

Cela peut être un peu flou, mais vous pouvez voir dans la capture d'écran ci-dessous qu'à chaque pression de touche, il y a une demande GET qui transmet ces informations à Apple. Au moment où vous commencez à rechercher votre ordinateur, en tapant des caractères, chaque caractère que vous tapez est envoyé à Apple. À la demande finale, la chaîne complète est envoyée. Outre le keylogging, vous pouvez également voir que votre position exacte lors de la frappe est envoyée.

Sur votre réseau local, vous pouvez essayer de bloquer cela. Je doute que vous puissiez retrouver toute confidentialité si vous utilisez un appareil mobile.

dossiers médicaux de la machine locale

Mise à jour: 14 octobre 2016 Je vérifie ce problème très souvent. À partir de cette date et de la version 10.12 de macOS Sierra, il transmet toujours des données abondantes via des requêtes HTTP GET à chaque frappe, y compris la latitude et la longitude précises, en direct, pour les recherches de machines locales. Je souhaite qu'il y ait une divulgation complète afin que tous les utilisateurs soient pleinement conscients de la façon dont cette fonctionnalité peut être envahissante et des options claires pour la désactiver ou encore mieux, de sorte que les données ne soient envoyées que lorsqu'elles sont explicitement choisies d'envoyer. Bien que cela puisse être un inconvénient mineur si un utilisateur choisit de le faire, ce serait génial si nous pouvions cliquer sur un bouton ou sur un onglet pour effectuer une recherche via le Web par rapport à nos machines locales.

numéros de carte de crédit des documents locaux


3
Juste pour clarifier, chaque pression sur while searchingvotre ordinateur et apparemment votre iPhone est envoyé à Apple.
Michael Prescott

Pourquoi ont-ils besoin du lat et du long? Semble inutile pour améliorer les recherches
Kolob Canyon

Je doute qu'enregistrer autant d'informations en temps réel sur tant de personnes, autant d'appareils, ne sert qu'à améliorer les recherches. Les possibilités ne sont limitées que par l'imagination. Que feriez-vous si vous aviez accès à un système capable de localiser n'importe quel appareil, n'importe quelle personne, avec un enregistrement de presque tout ce pour quoi ils utilisent leur téléphone ou leur ordinateur? Publiez des annonces uniquement pour cette personne, améliorez ses résultats de recherche, aidez-les à trouver un restaurant, volez des plans d'affaires, traquez-les. Les gens devraient pouvoir voir clairement quand et ce que font leurs appareils et pouvoir l'arrêter sans diplôme CS.
Michael Prescott

Quel est cet outil que vous utilisez?
hello_harry

@hello_harry "Charles Proxy"
Michael Prescott

1

api.smoot.apple.com est une autre norme dans l'industrie. Il fait pas mal de choses comme la plupart des API des fournisseurs. Il est utilisé pour aider les utilisateurs et leur faciliter la vie en fournissant des suggestions, des publicités et tout ce que le vendeur juge approprié.

Cependant, aucun fournisseur n'est un saint et Apple n'est pas différent; c'est une entreprise. Si cela inclut l'utilisation de votre réseau pour leur transmettre vos données de manière agrégée ou par frappe, ils n'ont aucune raison de ne pas se mettre dans le pipeline pour collecter et utiliser ce qu'ils jugent approprié.

C'est la même chose avec Google. Dans les paramètres de Chrome, vous pouvez tout désactiver, mais vous ne pouvez pas l'empêcher de communiquer avec son API. J'ai testé il y a quelques mois et Chrome ne rendrait pas une seule page Web que je mettrais dans la barre d'adresse si je bloquais l'API Google. Si j'ai désactivé tous ces paramètres, qu'est-ce qui est envoyé à Google? Ainsi, Chrome s'est déjà imposé dans le pipeline de données de l'utilisateur. C'est par définition un cheval de Troie, mais ne permet pas de lancer un appel de nom. La tendance de l'industrie a commencé il y a de nombreuses années.

Intel WiDi ... J'ai vraiment besoin de me connecter à l'API Intel à chaque fois que je lance WiDi sur mon PC ... vraiment Intel? Je ne pouvais pas me désinscrire de la mise à jour automatique?

Microsoft Windows 10 ... essayez simplement de l'empêcher de se changer pour faciliter la «sécurité» ou la collecte de données concernant votre environnement de bureau. Vous avez accepté de l'autoriser lorsque vous avez installé Windows.

En toute justice pour les fournisseurs d'applications, c'est la norme et les utilisateurs l'autorisent parce qu'ils veulent la fonctionnalité. Une application légitime ne sera pas installée à moins que les utilisateurs n'acceptent les autorisations dont l'application a besoin. Personne ne se soucie de regarder tout cela parce que, hé, j'ai besoin d'une application de lampe de poche en ce moment; peu importe si cela nécessite des autorisations pour lire mes messages texte et lire ma carte SD ... afin que je puisse l'installer ... afin que je puisse utiliser mon flash d'appareil photo comme une lampe de poche en ce moment. La plupart des applications sont à l'avant avec leurs exigences d'autorisation ... la plupart des utilisateurs s'en moquent; faire ce que je veux arriver maintenant.

Et juste pour clarifier, le post de Michael Prescott ci-dessus sur "pendant la recherche" ... pensez-vous que le clavier de votre téléphone, qui est utilisé pour les messages texte et toutes les autres applications de votre téléphone, ne communique pas avec une API? (Appareil Android ou Apple immatériel)

Pour orienter un utilisateur et corréler les modèles que les fournisseurs peuvent utiliser, les fournisseurs doivent suivre de manière unique les utilisateurs pour un marketing ciblé avant de le dépersonnaliser ... commodément, le système d'exploitation d'un utilisateur (Apple ou Windows) a un identifiant de publicité activé automatiquement ...


Nous devrions probablement faire des "insultes". Il s'agit très certainement d'un enregistreur de frappe et je suis d'accord, il est probablement juste de le classer également comme un cheval de Troie. Les gens doivent comprendre l'ampleur de cela, et plus encore, les dangers. Le minimiser comme s'il s'agissait d'une norme acceptable n'aide pas. Il n'y a aucune raison pour une entreprise ou un pirate informatique d'intégrer des enregistreurs de frappe, de capturer et de transmettre TOUTES les interactions avec un appareil ainsi que les données géographiques et réseau. Si c'était un individu qui le faisait, nous parlerions de la criminalité, pas des API RESTful, des pipelines de données, d'autres babillages techniques.
Michael Prescott

J'aime vraiment votre réponse, mais je ne suis définitivement pas d'accord sur "les utilisateurs le permettent parce qu'ils veulent la fonctionnalité". Je ne veux pas. Et je ne veux pas que les choses se fassent derrière mon dos. Malheureusement, «c'est la norme», mais cela ne devrait pas et ce ne serait pas le cas si les utilisateurs avaient réellement le choix.
digitaldonkey
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.