Właśnie zaktualizowałem system MacOS do wersji 10.13.2 i po ponownym uruchomieniu mój komputer poprosił mnie o zezwolenie na przychodzące połączenia sieciowe dla programu „rapportd”.
Po jego zablokowaniu i sprawdzeniu w konfiguracji zapory widzę, że jest to plik wykonywalny, /usr/libexec/rapportd
który został utworzony na moim komputerze 1 grudnia.
To jest dzień po tym, jak zainstalowałem aktualizację zabezpieczeń 2017-001 (po raz drugi; automatyczna aktualizacja nie zauważyła, że ręcznie ją zaktualizowałem), a ostatnio / w tym czasie nie instalowałem ani nie aktualizowałem żadnego innego oprogramowania . Google Chrome aktualizuje się, kiedy tylko ma na to ochotę, więc może to być związane z aktualizacją Chrome (nie mam pojęcia, kiedy była ostatnio aktualizowana).
Internet sugeruje, że jest to związane z jakimś programem ochrony bankowości, ale wydaje się, że to tutaj nie pasuje, a po niejasnej kontroli pliku binarnego podczas edycji tekstu widzę, że odwołuje się /System/Library/PrivateFrameworks/Rapport.framework/Versions/A/Rapport
(framework utworzony na mojej maszynie w lipcu i zaktualizowany w październiku), co sprawia, że myślę, że to prawdopodobnie nowy demon systemu operacyjnego innych firm.
Co robi rapportd?
Odpowiedzi:
EDYCJA: Wygląda na to, że strona podręcznika została zaktualizowana i teraz brzmi:
Daemon that enables Phone Call Handoff and other communication features between Apple devices.
Po prostu miałem to samo doświadczenie. Strona podręcznika stwierdza, że jest to:
Daemon providing support for the Rapport connectivity framework.
Sprawdzanie podpisu kodu za pomocą
codesign -dv --verbose=4 /usr/libexec/rapportd
programów pokazuje, że jest on podpisany przez Apple, a ponieważ jest on połączony z PrivateFramework (który Apple nie dopuszcza dla innych) oraz w lokalizacji chronionej SIP (chyba że wyłączyłeś SIP), wydaje się, że jest to uzasadnione Apple oprogramowanie. Strona podręcznika sugeruje, że jest związana z komunikacją, chociaż nie znalazłem jeszcze żadnej prawdziwej dokumentacji na jej temat.(Podziękowania dla Johna Keatesa za wskazówkę dotyczącą podpisu kodu.)
źródło
Oprócz tego, co już zostało opublikowane, / usr / libexec / rapportd jest kodem podpisanym przez Apple i połączonym z PrivateFramework (który Apple nie dopuszcza dla innych, a zatem nie podpisuje dla innych), i chroniony przez SIP Lokalizacja. O ile nie wyłączysz SIP, jest to po prostu część systemu operacyjnego, umieszczonego tam przez Apple.
Możesz to sprawdzić w wierszu polecenia:
Powinno to zgłosić coś takiego:
Aby pokazać, z którymi bibliotekami są powiązane:
Który pokaże coś takiego:
źródło
echo 'int main() {}' | clang -F/System/Library/Frameworks -framework MobileDevice -x c - -o test; codesign -s "Your certificate" test
echo 'int main() {}' | clang -F/System/Library/PrivateFrameworks -framework MobileDevice -x c - -o test; codesign -s "Your certificate" test
. Dość niefortunna literówka, biorąc pod uwagę to, o czym rozmawiamy. Podpisałem to również przy użyciu certyfikatu programisty Mac, a nie ad hoc.Wierzę, że jest używany do udostępniania domowego iTunes i aplikacji Remote do sterowania iTunes.
Dowiedziałem się tego, ponieważ Little Snitch go blokował i nie mogłem zrozumieć, dlaczego zdalne funkcje iTunes nie działają, ponieważ przypadkowo zamknąłem okno :)
Gdy pozwolę, mój telefon będzie mógł zobaczyć iTunes na moim laptopie, a także odkryć iTunes Home Sharing.
źródło
rapportd
działam z TCP *: 65530 (LISTEN) otwartym zarówno na ipv4, jak i ipv6, myślałem, że port 65530 to dość bezczelny wysoki numer portu tylko sześć poniżej najwyższego możliwego, ale na szczęście brzmi jak legalne oprogramowanieZ własnego bólu ^ W mogę stwierdzić, że ta usługa jest potrzebna przynajmniej do przekazywania wiadomości tekstowych (przekazywania) do działania.
Na przykład zablokowanie go za pomocą Zapory sieciowej powoduje, że w ustawieniach iPhone'a jest duży odważny element „Przekazywanie wiadomości tekstowych”. W rzeczywistości nie będzie tam nawet pokazywany
źródło
netstat
lsof
Wpisz
man rapportd
w Terminalu. To jest wynik:źródło
(edycja: Poprawiłem mój poprzedni mix UID i PID - przepraszam wszystkich !!!)
Sprawdziłem, jakie pliki ten proces otworzył, i to też niewiele pomaga. Jednak przynajmniej wiem teraz, na jakim porcie próbuje nasłuchiwać (49161) i mam nadzieję, że mogę wyszukać, dla czego ten port jest „zarezerwowany” (jest to port wysoki, więc nie jest tak naprawdę zarezerwowany jako taki, tak, wiem).
źródło
lsof -p 306
tego procesuCzy niedawno zgodziłeś się zainstalować oprogramowanie w celu ochrony komunikacji z bankiem? https://en.wikipedia.org/wiki/Trusteer#Trusteer_Rapport
źródło