設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

蘋果 iOS / iPadOS 17.1 修補(bǔ) 3 年漏洞:會(huì)暴露真實(shí) MAC 地址

2023/10/28 7:15:59 來(lái)源:IT之家 作者:故淵 責(zé)編:故淵
感謝IT之家網(wǎng)友 Alejandro86 的線索投遞!

IT之家 10 月 28 日消息,蘋果公司在 10 月 26 日發(fā)布的 iOS / iPadOS 17.1 正式版中,修復(fù)了存在 3 年之久的“私有 Wi-Fi  地址”缺陷,為用戶提供更完善的安全防護(hù)。

IT之家注:要與無(wú)線局域網(wǎng)通信,設(shè)備必須使用一個(gè)唯一的網(wǎng)絡(luò)地址在網(wǎng)絡(luò)上標(biāo)識(shí)自己,這個(gè)地址被稱為媒體訪問控制 (MAC) 地址。

如果設(shè)備在所有網(wǎng)絡(luò)上始終使用同一個(gè)無(wú)線局域網(wǎng) MAC 地址,久而久之,網(wǎng)絡(luò)運(yùn)營(yíng)商和其他網(wǎng)絡(luò)觀察者可以更輕松地將這個(gè)地址與設(shè)備的網(wǎng)絡(luò)活動(dòng)及位置聯(lián)系起來(lái),從而進(jìn)行某種用戶跟蹤或分析,而且這適用于所有無(wú)線局域網(wǎng)上的所有設(shè)備。

蘋果在 2020 年推出的 iOS 14、iPadOS 14 和 watchOS 7 開始,引入了“私有地址”功能,通過在每個(gè)無(wú)線局域網(wǎng)中使用不同的 MAC 地址來(lái)更好地保護(hù)隱私。

不過實(shí)驗(yàn)證明“私有地址”功能有點(diǎn)“形同虛設(shè)”,Tommy Mysk 和 Talal Haj 兩位安全專家報(bào)告并發(fā)現(xiàn)了這個(gè)漏洞,追蹤編號(hào)為 CVE-2023-42846,表示最早可以追溯到 iOS 14。

當(dāng) iPhone 或任何其他設(shè)備加入網(wǎng)絡(luò)時(shí),它會(huì)觸發(fā)發(fā)送到網(wǎng)絡(luò)上所有其他設(shè)備的多播消息。根據(jù)需要,該消息必須包含 MAC 地址,從 iOS 14 開始,默認(rèn)情況下,每個(gè) SSID 的值都應(yīng)該不同。

Mysk 發(fā)布了一段演示視頻,使用 Wireshark 數(shù)據(jù)包嗅探器,監(jiān)控 Mac 地址連接到的本地網(wǎng)絡(luò)上的流量。

運(yùn)行 iOS 17.1 此前版本的 iPhone 加入之后,在 5353 / UDP 端口上依然能夠看到真實(shí)的 Wi-Fi MAC 地址。

對(duì)于大多數(shù) iPhone 和 iPad 用戶來(lái)說(shuō),即使有影響,影響也可能很小。但對(duì)于擁有嚴(yán)格隱私威脅模型的人來(lái)說(shuō),這些設(shè)備在三年內(nèi)無(wú)法隱藏真實(shí) MAC 地址可能是一個(gè)真正的問題。

相關(guān)閱讀:

蘋果 iOS / iPadOS 17.1 正式版發(fā)布:支持 AirDrop 互聯(lián)網(wǎng)傳輸,適配 USB-C 款 Apple Pencil 等

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:iOS蘋果

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知