Apple ne cachait pas réellement les adresses MAC, un problème corrigé avec iOS 17.1

Pierre Dandumont |

Depuis iOS 14 (et dans un mouvement commencé avec iOS 8), Apple cache en théorie l'adresse MAC de votre iPhone (ou iPad). Nous en avions parlé à l'époque, l'option Adresse Wi-Fi privée envoie une adresse MAC qui change si vous passez d'un réseau Wi-Fi à un autre. Mais cette option ne fonctionnait pas réellement et le problème n'a été corrigé qu'avec iOS 17.1.

L'adresse MAC change bien selon le réseau.

L'adresse MAC est un identifiant « unique1 » lié à une interface réseau (Wi-Fi, Ethernet, etc.). Il sert à identifier un périphérique sur le réseau, mais il a surtout été détourné dans certains cas pour suivre les utilisateurs : en collectant les adresses MAC sur des réseaux Wi-Fi, il est possible d'identifier une personne. Une société peut par exemple déterminer que vous avez visité un magasin précis en enregistrant les adresses MAC, même si vous ne vous êtes pas connectés au Wi-Fi : la simple présence de l'iPhone peut permettre de récupérer l'adresse.

La solution d'Apple, en théorie, est donc efficace : elle permet de générer une adresse MAC variable, qui empêche le suivi. Mais la faille corrigée dans iOS 17.1 (ainsi qu'iPadOS 17.1, tvOS 17.1, watchOS 10.1 et iOS et iPadOS 16.7.2) montre le contraire. Comme l'expliquent nos confrères de ArsTechnica, les différents appareils envoyaient bien la fausse adresse… mais aussi la vraie. Elle était en effet diffusée sur le port 5353 en UDP, a priori pour le protocole Bonjour.

Une erreur un peu étonnante de la part de la marque, qui a donc été corrigée. Reste à savoir si des malandrins ont pu utiliser cette voie (simple) pour suivre des utilisateurs d'iPhone.


  1. Il ne l'est pas totalement, en réalité, et l'identifiant peut être modifié.  ↩︎

avatar MarcMame | 

« cette option ne fonctionnait pas réellement et le problème n'a été corrigé qu'avec iOS 17.1. »
———-
Depuis 2020 ????

avatar fernandn | 

Hello, avec 17.1 est ce corrigé ou pas. J’ai du mal à comprendre ce qui est écrit.

avatar Mrleblanc101 | 

@fernandn

C'est littéralement écris dans le titre

avatar fernandn | 

@Mrleblanc101

Oui mais dans le texte plus bas non.

avatar Mrleblanc101 | 

@fernandn

Et pourtant:
> Mais cette option ne fonctionnait pas réellement et le problème n'a été corrigé qu'avec iOS 17.1.

avatar fernandn | 

@Mrleblanc101

Mais la faille corrigée dans iOS 17.1 (ainsi qu'iPadOS 17.1, tvOS 17.1, watchOS 10.1 et iOS et iPadOS 16.7.2) montre le contraire.

avatar Mrleblanc101 | 

@fernandn

Oui, le contraire étant que cela fonctionnais correctement depuis iOS 14

avatar Mrleblanc101 | 

@fernandn

> Mais la faille corrigée dans iOS 17.1 (ainsi qu'iPadOS 17.1, tvOS 17.1, watchOS 10.1 et iOS et iPadOS 16.7.2)

avatar occam | 

« Une erreur un peu étonnante de la part de la marque… »

Si c’est une erreur, elle n’est pas tellement étonnante en soi.
Ce qui pose question, ce qui doit préoccuper, c’est le temps mis pour dépister et combler la faille, qui n’est pas d’un niveau super-occulte. Une analyse sérieuse du trafic aurait dû la révéler. D’autant plus que iOS a largement été devancé par Android pour ce qui est des « randomized MAC addresses », disponibles dès 2017. Ce n’est pas comme si iOS avait défriché ce terrain. Tommy Mysk, co-découvreur, le note par ailleurs dans son commentaire sur le fil d’Ars Technica.

avatar fte | 

"Une erreur un peu étonnante de la part de la marque, qui a donc été corrigée."

Étonnante ? De la part d’Apple ?

En quoi est-ce étonnant ? Ce n’est pas comme si Apple avait la moindre crédibilité en matière de sécurité. C’est totalement pas étonnant au contraire.

avatar Sillage | 

@fte

👍

avatar Krysten2001 | 

@fte

Ah bon ?

Pourtant c’est la seule marque sérieuse tant en mobile que PC qui en met autant de moyen 😉

Les puces T2, enclavé sécurisé,…

avatar fte | 

@Krysten2001

"Pourtant c’est la seule marque sérieuse tant en mobile que PC qui en met autant de moyen 😉"

C’est une croyance, pas un fait.

On ne sait pas les budgets sécurité de Samsung, Qualcomm, Google et autres, dont Apple.

Par contre on sait les statistiques de réactivité, de bounty rewards… on sait les relations avec les chercheurs en sécurité, le traitement fait des rapports externes… et dans tous ces secteurs Apple est une after de clowns imbibés et déprivés de sommeil depuis deux jours. C’est une hyperbole, pas un fait. Ce ne sont pas vraiment des clowns, évidemment.

Zéro crédibilité.

avatar Krysten2001 | 

@fte

Je parlais pas de réactivité mais de moyens en place tant logiciel que matériel 😉

Par contre on ne saura jamais réellement si Apple fait vite ou non sur une faille, ni voir sur l’ensemble car manque de statistiques malheureusement.

Mais bon quand on doit que des gouvernements se plaignent de la sécurité des iPhones.

avatar fte | 

@Krysten2001

"car manque de statistiques malheureusement."

Non.

avatar Krysten2001 | 

@fte

J’attends des sources 😉

avatar fte | 

@Krysten2001

lol 🤣, grand 🤡 va !

avatar Krysten2001 | 

@fte

😉😉😉

avatar Sillage | 

« déterminer que vous avez visité un magasin précis en enregistrant les adresses MAC, même si vous ne vous êtes pas connectés au Wi-Fi : la simple présence de l'iPhone peut permettre de récupérer l'adresse. »

Je me pose la question de la façon de récupérer les adresses si pas connecté au wifi.

De plus, le “Private Wi-Fi address” n’est pas un réglage global, mais pour un réseau en particulier.

Il en semble que les sniffer pour capturer toutes les MAC addresses en wifi, ça ne peut capturer que celles qui communiquent, et donc connectées à un wifi. Si l’iPhone n’est pas connecté au wifi, comment font-ils ?

Je suis curieux. Je ne dis pas que vous vous êtes trompés. Mais j’avoue ne pas piger le truc.

D’après ce que je lis dans cette phrase, vu que le réglage est par réseau wifi (SSID en fait, car d’un hôtel à l’autre, même SSID, et la config reste, idem avec United), si pas connecté, il n’y aura pas d’adresse aléatoire.

Merci de détailler.

avatar Pierre Dandumont | 
Techniquement, un iPhone qui détecte un réseau Wi-Fi va envoyer quelques informations pour vérifier s'il peut s'y connecter (le simple fait de le détecter, en fait) et ça transmet l'adresse MAC. Mais sur ce point précis, c'est aléatoire depuis iOS 8. L'adresse privée sert vraiment pour un réseau auquel on se connecte, et c'est pour ça qu'elle ne change pas (trop) souvent. Dans un hôtel, par exemple, ils détectent les appareils via l'adresse MAC donc il vaut mieux garder la même MAC (virtuelle) un moment.
avatar 7X | 

@Pierre Dandumont
Et si Bluetooth et Wifi sont désactivés dans les réglages (au-delà du "Centre de contrôle") ? Nous sommes aussi détectables ?

avatar Brice21 | 

Donc la faille consiste en ce que lorsque l’on se connecte (véritablement, c-a-d après avoir donné un login et un mot de passe) à différents réseaux wifi, en ayant activé l’adresse MAC privée, un appareil analysant le traffic sur le port du protocole Bonjour pourrait découvrir votre MAC adresse réelle et réaliser que c’est le même appareil qui se connecte sur ces différents réseaux.

La faille ne permet pas de vous tracer si vous ne vous êtes pas connecte à ces réseaux wifi, car aucun traffic bonjour n’est échangé et ne permet donc pas de vous espionner à votre insu.

CONNEXION UTILISATEUR