2020 年苹果推出 iOS 14 正式版,当时苹果为 iOS 系统提供了私有无线局域网地址,当用户连接到 WiFi 时,iOS 系统会生成一个虚拟的 MAC 地址,当切换到不同的 WiFi 时,iOS 系统会继续重新生成不同的虚拟 MAC 地址。
使用虚拟 MAC 地址的好处是避免广告网络通过 MAC 地址进行追踪,至少在 iOS 上修改真实 MAC 地址不越狱是做不到的,因此一旦真实 MAC 地址被广告网络获取,那么广告网络就可以通过这个 MAC 地址长期持久追踪用户。
所以苹果基于隐私考虑推出私有无线局域网地址,这让不同的网络获取到的 MAC 地址都是不同的而且都是虚拟的,用以提高隐私安全。
然而这个功能存在漏洞会暴露真实 MAC:
在昨天推出的 iOS 17.1 正式版中,苹果修复了一个漏洞:CVE-2023-42846
该漏洞的描述是通过删除易受攻击的代码修复问题。通过 watchOS 10.1、iOS 16.7.2、iPadOS 16.7.2、tvOS 17.1、iOS 17.1、iPadOS 17.1 更新解决 WiFi MAC 地址的被动劫持问题。
找到这个漏洞的两名研究人员研究后发现这个缺陷可以追踪到 iOS 14,也就是说这个功能从一开始发布到昨天,都是存在漏洞的,都会暴露真实 MAC 地址,并不能真正解决隐私问题。
即便用户使用 VPN 也无法阻止设备发出带有真实 MAC 地址的请求,即便在 iCloud 锁定模式下也是如此。
漏洞大概情况:
研究人员发现尽管 iOS 确实会向虚拟的 MAC 地址发送给网络,但它也会在 5353/UDP 端口上共享真实的 WiFi MAC 地址。
目前漏洞细节尚未公布,不过研究人员透露 iPhone 在连接 WiFi 时会同时广播两个 MAC,第一个是虚拟 MAC,第二个就是永久 MAC 也被广播,只不过这个地址被塞在不同的字段里,有心者可以找到这个 MAC。
但 MAC 这东西泄露就泄露了,又没法直接修改,所以现在这情况也只能就这样了。
最后这个问题影响 Apple Watch、iPhone、iPad、Apple TV,对于 Mac 系列产品似乎是没影响的,而且 Mac 的 MAC 地址也是可以修改的。
版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。