technology

O Wi-Fi privado da Apple não funciona há três anos • Strong The One

.

Três anos depois que a Apple introduziu uma configuração de menu chamada Endereço Wi-Fi Privado, uma forma de falsificar identificadores de rede chamados endereços MAC, a proteção de privacidade pode finalmente funcionar como anunciado, graças a uma correção de software.

“Para se comunicar com uma rede Wi-Fi, um dispositivo deve se identificar na rede usando um endereço de rede exclusivo chamado endereço Media Access Control (MAC)”, explica a Apple em seu documentação.

“Se o dispositivo sempre usa o mesmo endereço MAC Wi-Fi em todas as redes, os operadores de rede e outros observadores de rede podem relacionar mais facilmente esse endereço à atividade e localização da rede do dispositivo ao longo do tempo. Isso permite uma espécie de rastreamento ou perfil do usuário, e aplica-se a todos os dispositivos em todas as redes Wi-Fi.”

O Endereço Wi-Fi Privado visa evitar esse rastreamento, gerando um endereço MAC diferente para cada rede Wi-Fi diferente.

Mas o recurso de falsificação de identificador da Apple não funcionou corretamente desde que foi introduzido para iOS 14, iPadOS 14 e watchOS 7 em setembro de 2020 devido a um bug no mDNSResponder, um processo associado ao protocolo de rede Bonjour da Apple.

O bug, CVE-2023-42846, foi identificado pelos localizadores de falhas Tommy Mysk e Talal Haj Bakry da Mysk Inc, que também fabrica vários aplicativos para iOS e macOS.

“Endereços Wi-Fi privados têm sido inúteis desde que foram introduzidos no iOS 14”, eles disse em uma postagem do Mastodon na quinta-feira. “Quando um iPhone entra em uma rede, ele envia solicitações multicast para descobrir dispositivos AirPlay na rede. Nessas solicitações, o iOS envia o endereço MAC Wi-Fi real do dispositivo.”

A dupla explica que o software da Apple substitui o endereço MAC real do dispositivo na camada de enlace de dados por um endereço MAC gerado. Mas até que a Apple reparasse seu código, o software também passava o endereço MAC real com a isca nas solicitações de descoberta do AirPlay, mesmo quando conectado a uma VPN.

Bakry e Mysk determinaram isso usando o Wireshark analisador de protocolo de rede, que revelou que o endereço MAC real estava sendo enviado no campo Option Data:, concatenado com o endereço MAC gerado, conforme mostrado neste vídeo.

Vídeo do youtube

Ironicamente, em 2015, a Apple retomado usando mDNSResponder após sua substituição pretendida, um daemon escrito em C++ chamado descoberto que foi adicionado um ano antes como parte do OS X Yosemite, provou ser mais problemático do que seu antecessor baseado em C.

A Apple não respondeu a um pedido de comentário. A empresa corrigido o bug mDNSResponder na quarta-feira com o lançamento do iOS 17.1, iPadOS 17.1 e watchOS 10.1.

Os usuários do iOS 16 e iPadOS 16 também receberam uma correção, mas aqueles que ainda se apegam ao iOS 15 não. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo