Apple ne cachait pas réellement les adresses MAC, un problème corrigé avec iOS 17.1
Depuis iOS 14 (et dans un mouvement commencé avec iOS 8), Apple cache en théorie l'adresse MAC de votre iPhone (ou iPad). Nous en avions parlé à l'époque, l'option Adresse Wi-Fi privée envoie une adresse MAC qui change si vous passez d'un réseau Wi-Fi à un autre. Mais cette option ne fonctionnait pas réellement et le problème n'a été corrigé qu'avec iOS 17.1.
L'adresse MAC est un identifiant « unique1 » lié à une interface réseau (Wi-Fi, Ethernet, etc.). Il sert à identifier un périphérique sur le réseau, mais il a surtout été détourné dans certains cas pour suivre les utilisateurs : en collectant les adresses MAC sur des réseaux Wi-Fi, il est possible d'identifier une personne. Une société peut par exemple déterminer que vous avez visité un magasin précis en enregistrant les adresses MAC, même si vous ne vous êtes pas connectés au Wi-Fi : la simple présence de l'iPhone peut permettre de récupérer l'adresse.
La solution d'Apple, en théorie, est donc efficace : elle permet de générer une adresse MAC variable, qui empêche le suivi. Mais la faille corrigée dans iOS 17.1 (ainsi qu'iPadOS 17.1, tvOS 17.1, watchOS 10.1 et iOS et iPadOS 16.7.2) montre le contraire. Comme l'expliquent nos confrères de ArsTechnica, les différents appareils envoyaient bien la fausse adresse… mais aussi la vraie. Elle était en effet diffusée sur le port 5353 en UDP, a priori pour le protocole Bonjour.
Une erreur un peu étonnante de la part de la marque, qui a donc été corrigée. Reste à savoir si des malandrins ont pu utiliser cette voie (simple) pour suivre des utilisateurs d'iPhone.
-
Il ne l'est pas totalement, en réalité, et l'identifiant peut être modifié. ↩︎
« cette option ne fonctionnait pas réellement et le problème n'a été corrigé qu'avec iOS 17.1. »
———-
Depuis 2020 ????
Hello, avec 17.1 est ce corrigé ou pas. J’ai du mal à comprendre ce qui est écrit.
@fernandn
C'est littéralement écris dans le titre
@Mrleblanc101
Oui mais dans le texte plus bas non.
@fernandn
Et pourtant:
> Mais cette option ne fonctionnait pas réellement et le problème n'a été corrigé qu'avec iOS 17.1.
@Mrleblanc101
Mais la faille corrigée dans iOS 17.1 (ainsi qu'iPadOS 17.1, tvOS 17.1, watchOS 10.1 et iOS et iPadOS 16.7.2) montre le contraire.
@fernandn
Oui, le contraire étant que cela fonctionnais correctement depuis iOS 14
@fernandn
> Mais la faille corrigée dans iOS 17.1 (ainsi qu'iPadOS 17.1, tvOS 17.1, watchOS 10.1 et iOS et iPadOS 16.7.2)
« Une erreur un peu étonnante de la part de la marque… »
Si c’est une erreur, elle n’est pas tellement étonnante en soi.
Ce qui pose question, ce qui doit préoccuper, c’est le temps mis pour dépister et combler la faille, qui n’est pas d’un niveau super-occulte. Une analyse sérieuse du trafic aurait dû la révéler. D’autant plus que iOS a largement été devancé par Android pour ce qui est des « randomized MAC addresses », disponibles dès 2017. Ce n’est pas comme si iOS avait défriché ce terrain. Tommy Mysk, co-découvreur, le note par ailleurs dans son commentaire sur le fil d’Ars Technica.
"Une erreur un peu étonnante de la part de la marque, qui a donc été corrigée."
Étonnante ? De la part d’Apple ?
En quoi est-ce étonnant ? Ce n’est pas comme si Apple avait la moindre crédibilité en matière de sécurité. C’est totalement pas étonnant au contraire.
@fte
👍
@fte
Ah bon ?
Pourtant c’est la seule marque sérieuse tant en mobile que PC qui en met autant de moyen 😉
Les puces T2, enclavé sécurisé,…
@Krysten2001
"Pourtant c’est la seule marque sérieuse tant en mobile que PC qui en met autant de moyen 😉"
C’est une croyance, pas un fait.
On ne sait pas les budgets sécurité de Samsung, Qualcomm, Google et autres, dont Apple.
Par contre on sait les statistiques de réactivité, de bounty rewards… on sait les relations avec les chercheurs en sécurité, le traitement fait des rapports externes… et dans tous ces secteurs Apple est une after de clowns imbibés et déprivés de sommeil depuis deux jours. C’est une hyperbole, pas un fait. Ce ne sont pas vraiment des clowns, évidemment.
Zéro crédibilité.
@fte
Je parlais pas de réactivité mais de moyens en place tant logiciel que matériel 😉
Par contre on ne saura jamais réellement si Apple fait vite ou non sur une faille, ni voir sur l’ensemble car manque de statistiques malheureusement.
Mais bon quand on doit que des gouvernements se plaignent de la sécurité des iPhones.
@Krysten2001
"car manque de statistiques malheureusement."
Non.
@fte
J’attends des sources 😉
@Krysten2001
lol 🤣, grand 🤡 va !
@fte
😉😉😉
« déterminer que vous avez visité un magasin précis en enregistrant les adresses MAC, même si vous ne vous êtes pas connectés au Wi-Fi : la simple présence de l'iPhone peut permettre de récupérer l'adresse. »
Je me pose la question de la façon de récupérer les adresses si pas connecté au wifi.
De plus, le “Private Wi-Fi address” n’est pas un réglage global, mais pour un réseau en particulier.
Il en semble que les sniffer pour capturer toutes les MAC addresses en wifi, ça ne peut capturer que celles qui communiquent, et donc connectées à un wifi. Si l’iPhone n’est pas connecté au wifi, comment font-ils ?
Je suis curieux. Je ne dis pas que vous vous êtes trompés. Mais j’avoue ne pas piger le truc.
D’après ce que je lis dans cette phrase, vu que le réglage est par réseau wifi (SSID en fait, car d’un hôtel à l’autre, même SSID, et la config reste, idem avec United), si pas connecté, il n’y aura pas d’adresse aléatoire.
Merci de détailler.
@Pierre Dandumont
Et si Bluetooth et Wifi sont désactivés dans les réglages (au-delà du "Centre de contrôle") ? Nous sommes aussi détectables ?
Donc la faille consiste en ce que lorsque l’on se connecte (véritablement, c-a-d après avoir donné un login et un mot de passe) à différents réseaux wifi, en ayant activé l’adresse MAC privée, un appareil analysant le traffic sur le port du protocole Bonjour pourrait découvrir votre MAC adresse réelle et réaliser que c’est le même appareil qui se connecte sur ces différents réseaux.
La faille ne permet pas de vous tracer si vous ne vous êtes pas connecte à ces réseaux wifi, car aucun traffic bonjour n’est échangé et ne permet donc pas de vous espionner à votre insu.