Az Apple mindig is büszke volt arra, hogy képes kiemelt biztonságot nyújtani ügyfeleinek. Ennek talán a leglátványosabb példája a tavaly nyáron élesített Lockdown mód, amit a kiemelten védett személyek számára fejlesztettek, akik iPhone-nal akarnak villogni, de valójában bőven elég számukra egy Nokia 3120-as tudása, mert mindent más intéz helyettük speciális eszközök segítségével. A Lockdown ugyanis részben azzal garantálta használójának a biztonságát, hogy durván korlátozta a telefon szolgáltatásait.
De szerencsére vannak olyan biztonsági megoldásai a gyártónak, melyek a földi halandók számára is hasznosak. Ilyen volt például a három éve, az iOS és az iPadOS 14-es, valamint a watchOS 7-es kiadásával érkező Private Wi-Fi Address funkció. Ennek az a lényege, hogy a Wi-Fi Access Point számára nem az eszköz valódi MAC-címét mutatja, így tulajdonosát közvetve sem lehet nyomon követni. (Ez az ún. MAC-cím randomizálási eljárás a Snowden-botrány után fokozatosan terjedt el szélesebb körben, és nem csak a Wi-Fi, hanem a Bluetooth-szabvány esetében is használják jól-rosszul.)
Amikor egy eszköz csatlakozik egy wifihálózathoz, azonosítania kell magát. Ezt a leggyakrabban a MAC-címével (Media Access Control) teszi. Ha pedig az adott eszköz minden hálózaton ugyanazt a MAC-címet használja, gyorsan össze lehet rendelni az eszközt és a vele végrehajtott hálózati műveleteket, sőt azt is, hogy ezeket a műveleteket mikor és hol hajtották végre. Az adatokból aztán egészen szép profil kerekedhet az eszköz tulajdonosáról.
A Private Wi-Fi Address élesítése után azonban sokkal nehezebbé válik a profilalkotás. Az funkció ugyanis minden wifihálózathoz új MAC-címet generál, illetve 24 óránként automatikusan módosítja is. Ennek persze vannak kényelmetlen következményei: például nem működik az automatikus bejelentkezés (mondjuk egy munkavégzési célból is rendszeresen látogatott kávézóban), mert a hálózat 24 óra elteltével már nem ismeri fel az eszközt.
Szóval a nyomkövetők át vannak vágva – gondolta az egyszeri iPhone-tulajdonos. Ám kiderült, hogy ő volt átvágva. Ugyanis az Apple MAC-hamisítási funkciója a bevezetése óta nem működött megfelelően az mDNSResponder egy hibája miatt. A CVE-2023-42846 azonosítójú hibát, melyet azóta az Apple javított, az iOS- és macOS-appokat fejlesztő Mysk két kutatója azonosította.
A valódi MAC-címet is küldte
Bár az Apple elképzelése jó volt, a funkció megvalósítása már nem sikerült tökéletesre. Amikor egy iPhone csatlakozott a hálózathoz, multicast kéréseket küldött az AirPlay eszközök felkutatására. Az iOS azonban ezekben a kérésekben az eszköz valódi MAC-címét is elküldte. Az adatkapcsolati rétegben az iOS legenerálta ugyan az ál-MAC-címet, de hozzácsapta a valódit – még akkor is, ha a felhasználó használt VPN-t (a probléma összefoglalója az alábbi videóban).
Így nem működött Private Wi-Fi Address
Az Apple múlt hét szerdán kiadta a hiba javítását, amit az iOS 17.1, az iPadOS 17.1 és a watchOS 10.1 kiadása már tartalmaz. Az iOS 16 és iPadOS 16 szintén kapott javítást, de korábbi verziókkal már nem foglalkozott az Apple.
Digitalizáció a mindennapokban: hogyan lesz a stratégiai célból napi működés?
A digitális transzformáció sok vállalatnál már nem cél, hanem elvárás – mégis gyakran megreked a tervezőasztalon. A vezetői szinten megfogalmazott ambiciózus tervek nehezen fordulnak át napi működéssé, ha hiányzik a technológiai rugalmasság vagy a belső kohézió.
CIO KUTATÁS
AZ IRÁNYÍTÁS VISSZASZERZÉSE
Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?
Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!
Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak