Apple hat eine seit Jahren bestehende Schwachstelle in seiner iPhone- und iPad-Software behoben, die eine Datenschutzfunktion seit ihrer Einführung beeinträchtigte.
Bereits im Jahr 2020 kündigte Apple eine neue Funktion in iOS 14 an, die verhindern würde, dass in der Nähe befindliche WLAN-Router und Access Points die eindeutige MAC-Adresse eines Apple-Geräts erfassen.
Das Verfolgen von MAC-Adressen kann legitime Zwecke haben, etwa indem es Administratoren ermöglicht, jedes mit ihren Netzwerken verbundene Gerät zu identifizieren, beispielsweise nicht autorisierte Geräte. Die Kenntnis der MAC-Adressen eines Geräts kann jedoch zur Verfolgung dieses Geräts über verschiedene Netzwerke hinweg genutzt werden.
Anstatt die eindeutige MAC-Adresse des Geräts zu teilen, würde die iOS-Funktion für jedes Netzwerk eine andere „private Adresse“ verwenden.
Es stellt sich jedoch heraus, dass diese Funktion seit ihrer Einführung nicht wie vorgesehen funktioniert hat, so die Sicherheitsforscher Tommy Mysk und Talal Haj Bakry, die einen Fehler entdeckten, der die ordnungsgemäße Funktion der Datenschutzfunktion verhinderte.
In einem diese Woche veröffentlichten Video erklärte Mysk, dass iOS zwar die echte MAC-Adresse des Geräts durch eine zufällig generierte Adresse für jedes Netzwerk ersetzt hat, die Software des Geräts jedoch auch die echte MAC-Adresse in die AirPlay-Erkennungsanfragen einbezogen hat, die ein iPhone sendet, wenn es einem beitritt Netzwerk. Diese echten MAC-Adressen wurden dann an jedes andere verbundene Gerät im Netzwerk gesendet.
„Es gibt keine Möglichkeit, iPhones und iPads daran zu hindern, AirPlay-Erkennungsanfragen zu senden, selbst wenn sie mit einem VPN verbunden sind“, sagte Mysk. „Apple-Geräte tun dies, um AirPlay-fähige Geräte im Netzwerk zu erkennen.“
Mysk bestätigte gegenüber Tech, dass iPhones und iPads diese Anfragen auch dann weiterhin sendeten, wenn der Benutzer den Lockdown-Modus aktivierte, eine Opt-in-Funktion zum Schutz vor gezielten Cyberangriffen.
Mysk sagte, er habe dieses Problem erstmals im Juli entdeckt und am 25. Juli einen Sicherheitsbericht an Apple übermittelt. Mysk sagte gegenüber Tech, dass die Kommunikation mit Apple ein „großes Hindernis“ darstelle, und sagte, dass der Technologieriese das „unkomplizierte“ Problem erst reproduzieren könne Am 3. Oktober wurde ihm mitgeteilt, dass ein Fix zum Testen verfügbar sei.
Apple hat diese Woche die Sicherheitslücke behoben, die als verfolgt wird CVE-2023-42846mit der Veröffentlichung von iOS 17.1 und iOS 16.7.2 für ältere Geräte, auf denen iOS 16 ausgeführt werden kann. Wie Mysk feststellte, bleiben Geräte mit iOS 14 oder iOS 15 anfällig.
Apple hat den Schweregrad des Fehlers nicht bekannt gegeben, Mysk weist jedoch darauf hin, dass das Schwachstellenbewertungssystem die Schwachstelle als „hoch“ einstuft.
Apple-Sprecher Scott Radcliffe lehnte es ab, die Fragen von Tech zu beantworten.
Apple hat diese Woche mehrere weitere Schwachstellen in iOS 17.1 behoben, darunter einen Fehler, der einem Angreifer möglicherweise den Zugriff auf Passkeys ohne Authentifizierung ermöglicht hat, und einen Siri-Fehler, der einem Hacker mit physischem Zugriff auf ein Gerät sensible Daten hätte offenlegen können.