Az Apple mindig is büszke volt arra, hogy képes kiemelt biztonságot nyújtani ügyfeleinek. Ennek talán a leglátványosabb példája a tavaly nyáron élesített Lockdown mód, amit a kiemelten védett személyek számára fejlesztettek, akik iPhone-nal akarnak villogni, de valójában bőven elég számukra egy Nokia 3120-as tudása, mert mindent más intéz helyettük speciális eszközök segítségével. A Lockdown ugyanis részben azzal garantálta használójának a biztonságát, hogy durván korlátozta a telefon szolgáltatásait.
De szerencsére vannak olyan biztonsági megoldásai a gyártónak, melyek a földi halandók számára is hasznosak. Ilyen volt például a három éve, az iOS és az iPadOS 14-es, valamint a watchOS 7-es kiadásával érkező Private Wi-Fi Address funkció. Ennek az a lényege, hogy a Wi-Fi Access Point számára nem az eszköz valódi MAC-címét mutatja, így tulajdonosát közvetve sem lehet nyomon követni. (Ez az ún. MAC-cím randomizálási eljárás a Snowden-botrány után fokozatosan terjedt el szélesebb körben, és nem csak a Wi-Fi, hanem a Bluetooth-szabvány esetében is használják jól-rosszul.)
Amikor egy eszköz csatlakozik egy wifihálózathoz, azonosítania kell magát. Ezt a leggyakrabban a MAC-címével (Media Access Control) teszi. Ha pedig az adott eszköz minden hálózaton ugyanazt a MAC-címet használja, gyorsan össze lehet rendelni az eszközt és a vele végrehajtott hálózati műveleteket, sőt azt is, hogy ezeket a műveleteket mikor és hol hajtották végre. Az adatokból aztán egészen szép profil kerekedhet az eszköz tulajdonosáról.
A Private Wi-Fi Address élesítése után azonban sokkal nehezebbé válik a profilalkotás. Az funkció ugyanis minden wifihálózathoz új MAC-címet generál, illetve 24 óránként automatikusan módosítja is. Ennek persze vannak kényelmetlen következményei: például nem működik az automatikus bejelentkezés (mondjuk egy munkavégzési célból is rendszeresen látogatott kávézóban), mert a hálózat 24 óra elteltével már nem ismeri fel az eszközt.
Szóval a nyomkövetők át vannak vágva – gondolta az egyszeri iPhone-tulajdonos. Ám kiderült, hogy ő volt átvágva. Ugyanis az Apple MAC-hamisítási funkciója a bevezetése óta nem működött megfelelően az mDNSResponder egy hibája miatt. A CVE-2023-42846 azonosítójú hibát, melyet azóta az Apple javított, az iOS- és macOS-appokat fejlesztő Mysk két kutatója azonosította.
A valódi MAC-címet is küldte
Bár az Apple elképzelése jó volt, a funkció megvalósítása már nem sikerült tökéletesre. Amikor egy iPhone csatlakozott a hálózathoz, multicast kéréseket küldött az AirPlay eszközök felkutatására. Az iOS azonban ezekben a kérésekben az eszköz valódi MAC-címét is elküldte. Az adatkapcsolati rétegben az iOS legenerálta ugyan az ál-MAC-címet, de hozzácsapta a valódit – még akkor is, ha a felhasználó használt VPN-t (a probléma összefoglalója az alábbi videóban).
Így nem működött Private Wi-Fi Address
Az Apple múlt hét szerdán kiadta a hiba javítását, amit az iOS 17.1, az iPadOS 17.1 és a watchOS 10.1 kiadása már tartalmaz. Az iOS 16 és iPadOS 16 szintén kapott javítást, de korábbi verziókkal már nem foglalkozott az Apple.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak