Vor drei Jahren führte Apple eine Datenschutzfunktion ein, die die WLAN-Adresse von iPhones und iPads im Internet verbarg. Arstechnica berichtet jedoch, dass Apple-Geräte allen verbundenen Geräten im Netzwerk weiterhin ihre echte Adresse anzeigen.
MAC ist eine WLAN-Adresse (Media Access Control Address), mit der sich Geräte von Netzwerk zu Netzwerk verfolgen lassen – ähnlich wie Nummernschilder Personen und Fahrzeuge in einer Stadt verfolgen. 2013 stellte ein Forscher einen Prototyp vor, der die MAC-Adresse aller Geräte aufzeichnen konnte, mit denen er in Kontakt kam.
Zehn Jahre später ist HTTPS-Verschlüsselung Standard, sodass es im Allgemeinen nicht möglich ist, den Datenverkehr anderer Personen im selben Netzwerk zu überwachen. MAC-Adressen bieten jedoch weiterhin zahlreiche Tracking-Möglichkeiten.
Im Jahr 2020 veröffentlichte Apple iOS 14 mit einer Funktion, die standardmäßig die MAC-Adresse verbirgt, wenn sich das iPhone mit einem Netzwerk verbindet. Stattdessen zeigt das Gerät eine von Apple beschriebene „private WLAN-Adresse“ an, die für jede SSID anders aussieht.
Apple hat kürzlich iOS 17.1 veröffentlicht, das einen Patch für die Sicherheitslücke CVE-2023-42846 enthält, die die Funktion dieser Sicherheitsfunktion verhindert. Einer der beiden Sicherheitsforscher, die diese Sicherheitslücke entdeckt und gemeldet haben, gab an, alle aktuellen iPhone-Betriebssysteme getestet und festgestellt zu haben, dass diese Sicherheitslücke seit iOS 14, das im September 2020 veröffentlicht wurde, besteht.
Wenn ein iPhone oder ein anderes Gerät einem Netzwerk beitritt, löst es eine Multicast-Nachricht aus, die mit den Informationen zur ausgehenden MAC-Adresse an alle anderen Geräte im Netzwerk gesendet wird. Ab iOS 14 ist dieser Wert standardmäßig für jede SSID unterschiedlich.
Obwohl es vor 3 Jahren eingeführt wurde, ist die neue Funktion „Private Adresse“ unter iOS 17.1 wirklich nützlich
Der Forscher veröffentlichte ein kurzes Video , das einen Mac zeigt, der Wireshark verwendet, um den Datenverkehr im lokalen Netzwerk zu überwachen, mit dem er verbunden ist. Auf iPhones mit iOS vor Version 17.1 gibt der Mac seine echte MAC-Adresse über Port 5353 weiter.
Diese Funktion ist jedoch nicht nutzlos, da sie Netzwerk-Sniffing-Programme verhindert. Da die echte MAC-Adresse von Port 5353/UDP jedoch nicht entfernt wird, kann jeder, der sich mit dem Netzwerk verbindet, die eindeutige Kennung problemlos abrufen.
Für die meisten iPhone- und iPad-Nutzer hat die Sicherheitslücke nur minimale Auswirkungen. Für diejenigen mit strengen Datenschutzbedenken stellt die Tatsache, dass die Geräte ihre MAC-Adressen drei Jahre lang nicht verbergen können, jedoch ein Problem dar, insbesondere da Apple ausdrücklich verspricht, dass die Verwendung dieser Funktion die Verfolgung der iPhones der Nutzer über verschiedene WLAN-Netzwerke hinweg verringert.
[Anzeige_2]
Quellenlink
Kommentar (0)