Неужели обещания Apple о повышенной конфиденциальности - просто слова?
Три года назад Apple разработала для своих устройств механизм, который обещал усилить конфиденциальность пользователей при подключении к Wi-Fi. Однако недавние исследования показали, что эта функция практически никогда не работала должным образом.
MAC-адрес — это уникальный идентификатор устройства, который в потенциале может применяться для отслеживания активности пользователей. С 2013 года стандартное HTTPS-шифрование сделало практически невозможным мониторинг трафика другими людьми в той же сети, однако постоянный видимый MAC-адрес все же оставлял определенные лазейки.
В 2020 году, в рамках обновления iOS 14, Apple внедрила алгоритм , который, как утверждалось, маскировал настоящий адрес, генерируя подменные идентификаторы для каждой отдельной сети Wi-Fi. Позже функцию доработали, предоставив пользователям инструменты для ручной настройки и изменения подменных кодов.
Недавно, после выхода обновления iOS 17.1, специалисты обнаружили в операционной системе уязвимость с кодом CVE-2023-42846 , которая делала этот механизм неэффективным с момента его создания. О проблеме сообщили исследователи Томми Миск и Талал Хадж Бакри.
Когда устройство подключается к Wi-Fi, оно сообщает о себе другим устройствам, передавая свой MAC-адрес. В случае с iOS этот адрес и должен быть поддельным для обеспечения полной конфиденциальности.
Хотя функция скрытия MAC-адреса не работала должным образом, она не была бесполезной и эффективно блокировала пассивные попытки перехвата данных такими шпионскими устройствами, как CreepyDOL.
Миск опубликовал короткое видео , на котором демонстрируется, как с использованием анализатора пакетов Wireshark отслеживает трафик в локальной сети, к которой подключен. Когда iPhone на версии iOS до 17.1 подключается к этой сети, он передает свой настоящий MAC-адрес через порт 5353/UDP.
На большинство пользователей Apple эта уязвимость никак не повлияет, но для тех, кто уделяет особое внимание своей конфиденциальности, это может стать настоящей проблемой. Компания пока что не дала подробных комментариев, но утверждает, что баг уже был устранен.
Собираем и анализируем опыт профессионалов ИБ