Je viens de mettre à jour la dernière version de MacOS 10.13.2 et après le redémarrage, mon ordinateur m'a demandé d'autoriser les connexions réseau entrantes pour "rapportd".
Après l'avoir bloqué et vérifié dans la configuration du pare-feu, je constate qu'il s'agit d'un exécutable dans /usr/libexec/rapportd
lequel le fichier a été créé le 1er décembre sur ma machine.
C'est un jour après l'installation de la mise à jour de sécurité 2017-001 (pour la deuxième fois; la mise à jour automatique n'a pas semblé remarquer que je l'avais mise à jour manuellement), et je n'ai installé ou mis à jour aucun autre logiciel récemment / à cette époque. . Google Chrome se met à jour à tout moment, ce qui pourrait être lié à une mise à jour de Chrome (aucune idée de la date de sa dernière mise à jour).
Internet suggère que cela est lié à un programme de protection bancaire, mais que cela ne semble pas aller ici. D'après une vague inspection du fichier binaire par l'édition de texte, je peux voir qu'il fait référence /System/Library/PrivateFrameworks/Rapport.framework/Versions/A/Rapport
(un framework créé sur ma machine en juillet et mis à jour). en octobre), ce qui me laisse penser que ce sera probablement un nouveau démon de système d’exploitation 1ère partie.
Que fait le rapport?
Réponses:
EDIT: Il semble que la page de manuel ait été mise à jour et se lit maintenant comme suit:
Daemon that enables Phone Call Handoff and other communication features between Apple devices.
Je viens d'avoir la même expérience. La page de manuel indique qu'il s'agit d'un:
Daemon providing support for the Rapport connectivity framework.
Vérifier la signature de code avec
codesign -dv --verbose=4 /usr/libexec/rapportd
montre qu'il est signé par Apple et, puisqu'il est lié à un PrivateFramework (que Apple n'autorise pas pour les autres) et dans un emplacement protégé par SIP (à moins que vous n'ayez désactivé SIP), cela semble être légitime Apple Logiciel. La page de manuel sous-entend que cela concerne la communication, bien que je n’aie pas encore trouvé de documentation à ce sujet.(Merci à John Keates pour le conseil sur la signature de code.)
la source
En plus de ce qui a déjà été posté, / usr / libexec / rapportd est un code signé par Apple et lié à un PrivateFramework (que Apple ne permet pas pour les autres et ne signe donc pas pour les autres), et dans un environnement protégé par SIP emplacement. Sauf si vous désactivez SIP, cela fait simplement partie du système d'exploitation, mis en place par Apple.
Vous pouvez le vérifier sur la ligne de commande:
Cela devrait signaler quelque chose comme:
Pour montrer à quelles bibliothèques sont liées:
Ce qui montrera quelque chose comme:
la source
echo 'int main() {}' | clang -F/System/Library/Frameworks -framework MobileDevice -x c - -o test; codesign -s "Your certificate" test
echo 'int main() {}' | clang -F/System/Library/PrivateFrameworks -framework MobileDevice -x c - -o test; codesign -s "Your certificate" test
. Une faute de frappe plutôt malheureuse étant donné ce dont nous discutons. De plus, je l'ai signé avec mon certificat de développeur Mac, pas avec un certificat ad hoc.Je crois qu'il est utilisé par iTunes Home Sharing et par l'application Remote pour contrôler iTunes.
J'ai découvert ceci parce que Little Snitch le bloquait et je ne pouvais pas comprendre pourquoi la télécommande iTunes ne fonctionnait pas parce que j'avais accidentellement fermé la boîte de dialogue :)
Une fois autorisé, mon téléphone pouvait alors voir iTunes sur mon ordinateur portable et découvrir le partage à domicile iTunes.
la source
rapportd
fonctionne sous TCP *: 65530 (LISTEN) ouvert à la fois sur ipv4 et ipv6. en dessous du maximum possible mais heureusement, cela ressemble à un logiciel légitime, espérons-leDe ma propre expérience, je peux dire que ce service est nécessaire au moins pour que le transfert de messages texte (relais) fonctionne.
Le fait de le bloquer avec le pare-feu, par exemple, crée une interdiction audacieuse de l’élément «Transfert de message texte» dans les paramètres de l’iPhone. En fait, il ne sera même pas montré du tout là-bas
la source
netstat
/lsof
Tapez
man rapportd
Terminal. C'est la sortie:la source
(edit: j'ai corrigé mon précédent mélange d'UID et de PID - excuses à tout le monde !!!)
J'ai vérifié quels fichiers ce processus a ouverts, et cela n'aide pas beaucoup non plus. Cependant, au moins, je sais maintenant sur quel port il essaie d'écouter (49161) et je peux rechercher, espérons-le, pourquoi ce port est "réservé" (c'est un port élevé, donc ce n'est pas vraiment réservé en tant que tel, ouais je sais).
la source
lsof -p 306
pour ce processusAvez-vous récemment accepté d'installer un logiciel pour protéger les communications avec votre banque? https://en.wikipedia.org/wiki/Trusteer#Trusteer_Rapport
la source