Найти тему

Три года назад Apple представила новую функцию по защите своих пользователей, которая скрывала реальный MAC-адрес iPhone или iPad при их подключении к сети. В среду стало известно, что эта функция так и не заработала, как было заявлено. Несмотря на обещания, что этот постоянный MAC-адрес будет скрыт и заменен на приватный, уникальный для каждой сети, устройства Apple продолжали отображать реальный адрес, который, в свою очередь, передавался всем остальным подключенным устройствам.


Проблема заключается в том, что адрес управления доступом к сети — обычно называемый адресом управления доступом к среде или просто MAC-адрес — может быть использован для отслеживания отдельных пользователей от сети к сети. Например, в 2013 году один из исследователей представил устройство, которое записывало MAC-адреса всех устройств, с которыми оно контактировало. Идея заключалась в том, чтобы разбросать множество таких устройств по району или городу и составить профиль пользователя iPhone, включая посещаемые им сайты социальных сетей и множество мест, которые он посещает каждый день.

CreepyDOL — недорогая распределенная сеть датчиков Wi-Fi, которая следит за людьми, перемещающимися по районам или даже целым городам. При размерах 4,5 дюйма на 3,5 дюйма на 1,25 дюйма каждый узел достаточно мал, чтобы его можно было вставить в розетку в ближайшем спортзале, кафе или комнате отдыха. А благодаря возможности каждого из них обмениваться собранным интернет-трафиком со всеми остальными узлами, система может собрать подробное досье персональных данных, включая расписание, адреса электронной почты, личные фотографии, текущее или прошлое местонахождение человека или людей, за которыми она следит.

В 2020 году Apple выпустила iOS 14 с функцией, которая по умолчанию скрывала MAC-адреса при подключении устройств к сети. Вместо этого устройство отображало так называемый "частный адрес Wi-Fi", который отличался для каждого SSID.

В среду было выпущено обновление iOS 17.1. Среди различных изменений было и исправление уязвимости CVE-2023-42846, которая не позволяла работать этой функции так, как заявлено. Исследователь Томми Мыск рассказал, что он проверил все последние версии iOS и обнаружил, что уязвимость восходит к версии 14, выпущенной в сентябре 2020 года.

"С самого начала эта функция была бесполезна из-за этой ошибки", — сказал он. — "Мы не могли запретить устройствам отправлять эти запросы на обнаружение, даже с помощью VPN. Даже в режиме блокировки".

Когда iPhone или любое другое устройство подключается к сети, оно запускает многоадресное сообщение, которое отправляется всем остальным устройствам в сети. По необходимости это сообщение должно содержать MAC-адрес. Начиная с iOS 14, это значение по умолчанию было разным для каждого SSID.

На первый взгляд, эта функция работает так, как заявлено. В качестве "источника" в запросе указывался частный адрес Wi-Fi. Однако при более детальном рассмотрении выяснилось, что реальный, постоянный MAC-адрес по-прежнему передается всем остальным подключенным устройствам, просто в другом поле запроса.

Справедливости ради стоит отметить, что данная функция не была бесполезной, поскольку она предотвращала пассивный сниффинг со стороны таких устройств, как упомянутый выше CreepyDOL. Однако отказ от удаления реального MAC-адреса из порта 5353/UDP все равно означал, что любой человек, подключенный к сети, мог без проблем вытащить уникальный идентификатор.

Последствия для большинства пользователей iPhone и iPad, скорее всего, будут минимальными, если вообще будут. Но для людей со строгими требованиями к конфиденциальности неспособность этих устройств скрывать реальные MAC-адреса в течение трех лет может стать настоящей проблемой, особенно если учесть, что Apple прямо обещает, что использование этой функции "помогает уменьшить слежку за вашим iPhone в различных сетях Wi-Fi".
3 минуты