Apple исправила уязвимость, которая в течение многих лет мешала работе функции конфиденциальности в iOS
Компания Apple устранила уязвимость в программном обеспечении iPhone и iPad многолетней давности, которая не позволяла использовать функцию конфиденциальности с момента ее появления.
Еще в 2020 году компания Apple анонсировала новую функцию в iOS 14, которая не позволяла близлежащим беспроводным маршрутизаторам и точкам доступа собирать уникальный MAC-адрес устройства Apple.
Отслеживание MAC-адресов может иметь законное применение, например, позволять администраторам идентифицировать каждое устройство, подключенное к их сети, например, неавторизованные устройства. Однако знание MAC-адресов устройств может быть использовано для их отслеживания в различных сетях.
Вместо того чтобы передавать уникальный MAC-адрес устройства, функция iOS могла использовать для каждой сети свой «частный адрес».
Однако, по словам исследователей Томми Мыска и Талала Хадж Бакри, эта функция не работает так, как было задумано с момента ее появления. В видеоролике, опубликованном на этой неделе, Мыск объяснил, что, хотя iOS заменяла реальный MAC-адрес устройства на случайно сгенерированный для каждой сети, программное обеспечение устройства также включало реальный MAC-адрес в запросы обнаружения AirPlay, которые iPhone отправлял при подключении к сети. Затем эти реальные MAC-адреса передавались всем остальным подключенным устройствам в сети.
«Не существует способа запретить iPhone и iPad отправлять запросы на обнаружение AirPlay, даже если они подключены к VPN, - сказал Мыск. - Устройства Apple делают это, чтобы обнаружить в сети устройства с поддержкой AirPlay».
Мыск подтвердил TechCrunch, что iPhone и iPad продолжали отправлять такие запросы, даже если пользователь включал Lockdown Mode - функцию, предназначенную для защиты от целенаправленных кибератак.
На этой неделе компания Apple устранила уязвимость, обозначенную как CVE-2023-42846, выпустив iOS 17.1 и iOS 16.7.2 для старых устройств, работающих под управлением iOS 16. Как отметил Мыск, устройства под управлением iOS 14 или iOS 15 остаются уязвимыми.
Компания Apple не раскрывает степень серьезности ошибки, но, как отмечает Мыск, система оценки уязвимостей классифицирует ее как «высокую».
Отслеживание MAC-адресов может иметь законное применение, например, позволять администраторам идентифицировать каждое устройство, подключенное к их сети, например, неавторизованные устройства. Однако знание MAC-адресов устройств может быть использовано для их отслеживания в различных сетях.
Вместо того чтобы передавать уникальный MAC-адрес устройства, функция iOS могла использовать для каждой сети свой «частный адрес».
Однако, по словам исследователей Томми Мыска и Талала Хадж Бакри, эта функция не работает так, как было задумано с момента ее появления. В видеоролике, опубликованном на этой неделе, Мыск объяснил, что, хотя iOS заменяла реальный MAC-адрес устройства на случайно сгенерированный для каждой сети, программное обеспечение устройства также включало реальный MAC-адрес в запросы обнаружения AirPlay, которые iPhone отправлял при подключении к сети. Затем эти реальные MAC-адреса передавались всем остальным подключенным устройствам в сети.
«Не существует способа запретить iPhone и iPad отправлять запросы на обнаружение AirPlay, даже если они подключены к VPN, - сказал Мыск. - Устройства Apple делают это, чтобы обнаружить в сети устройства с поддержкой AirPlay».
Мыск подтвердил TechCrunch, что iPhone и iPad продолжали отправлять такие запросы, даже если пользователь включал Lockdown Mode - функцию, предназначенную для защиты от целенаправленных кибератак.
На этой неделе компания Apple устранила уязвимость, обозначенную как CVE-2023-42846, выпустив iOS 17.1 и iOS 16.7.2 для старых устройств, работающих под управлением iOS 16. Как отметил Мыск, устройства под управлением iOS 14 или iOS 15 остаются уязвимыми.
Компания Apple не раскрывает степень серьезности ошибки, но, как отмечает Мыск, система оценки уязвимостей классифицирует ее как «высокую».