Сегодня 10 апреля 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

В iPhone три года была уязвимость, которая позволяла следить за людьми по Wi-Fi

В последнее время приватность данных пользователей стала одним из приоритетных направлений для многих технологических компаний. Apple, известная своим строгим подходом к защите личных данных пользователей, представила функцию скрытия MAC-адресов модулей Wi-Fi в её устройствах, для повышения анонимности. Однако, согласно отчету, опубликованному на технологическом портале Ars Technica, эта функция работала некорректно на протяжении трех лет.

Функция скрытия MAC-адресов была введена в обновлении iOS 8 в 2014 году с целью обеспечения дополнительной анонимности пользователей в сетях Wi-Fi. MAC-адрес — это уникальный идентификатор, связанный с аппаратным обеспечением устройства, который может быть использован третьими сторонами для отслеживания перемещений пользователя. По задумке Apple, замена MAC-адреса на случайные значения для каждой сети Wi-Fi должна была помочь в решении этой проблемы.

Однако, как выяснилось, функция не работала должным образом с момента выпуска обновления iOS 14 в 2020 году. iPhone действительно передавали на точку доступа случайный MAC-адрес Wi-Fi. Однако если копнуть глубже, оказывается, что реальный MAC по-прежнему передается всем остальным подключенным устройствам, просто в другом поле запроса. Исследователи безопасности опубликовали небольшой видеоролик, в котором показан Mac, использующий программу Wireshark packet sniffer для мониторинга трафика в локальной сети, к которой он подключен. Когда к сети подключается iPhone под управлением iOS до версии 17.1, он передает свой реальный MAC-адрес Wi-Fi на порт 5353/UDP.

Это значит, что в течение последних трех лет пользователи iPhone были потенциально уязвимы для отслеживания их через сети Wi-Fi третьими сторонами. Ошибка в функции скрытия MAC-адресов была обнаружена независимыми исследователями, которые сообщили об этом Apple. «С самого начала эта функция была бесполезна из-за этой ошибки. Мы не могли запретить устройствам отправлять эти запросы на обнаружение, даже с помощью VPN. Даже в режиме Lockdown Mode», — отметил один из исследователей.

В среду компания Apple выпустила iOS 17.1. Среди различных исправлений было отмечено исправление уязвимости, отслеживаемой как CVE-2023-42846, которая не позволяла работать функции конфиденциальности с подменными MAC-адресами. Apple не объяснила, как такая элементарная ошибка так долго оставалась незамеченной. В сообщении, выпущенном компанией в среду, говорится лишь о том, что исправление работает за счет «удаления уязвимого кода».

Данный инцидент является наглядным напоминанием о том, как важно постоянное тестирование и мониторинг функций безопасности и приватности в продуктах, предназначенных для широкого круга пользователей. Это также подчеркивает значимость открытого диалога между компаниями, исследователями и пользователями в вопросах обеспечения приватности и безопасности данных.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Квартальная выручка TSMC взлетела на 42 % в первом квартале 13 мин.
Nintendo Switch 2 дебютирует в Китае с задержкой из-за местной специфики 51 мин.
ZeroPoint Technologies и Rebellions займутся разработкой ИИ-ускорителей со «сжимаемой» памятью 2 ч.
В России начнут выпускать базовые станции, одновременно поддерживающие стандарты 2G, 4G и 5G 4 ч.
Крылатые качели: крупнейшие компании технологического сектора нарастили капитализацию на $1,5 трлн после объявления паузы в пошлинах 4 ч.
Новая статья: Обзор блока питания XPG CORE REACTOR II VE 850 9 ч.
Framework подняла цены на свои модульные ноутбуки, а через час передумала 11 ч.
Новая статья: Обзор моноблока MSI Modern AM273QP AI 1UM: модернизируй свое рабочее пространство правильно 11 ч.
Apple, Nvidia и прочие ИТ-гиганты отыграли падение акций после решения Трампа о тарифной паузе 13 ч.
Трамп взвинтил пошлину на товары из Китая до 125 % и поставил тарифы на паузу для других стран 13 ч.