|
2020 年蘋果推出 iOS 14 正式版,虛假現(xiàn)私當時蘋果為 iOS 系統(tǒng)提供了私有無線局域網(wǎng)地址,隱地址洞當用戶連接到 WiFi 時,私安上海外圍(外圍上門)外圍預約(電話微信181-8279-1445)提供高端外圍上門真實靠譜快速安排不收定金見人滿意付款iOS 系統(tǒng)會生成一個虛擬的被發(fā)暴露 MAC 地址,當切換到不同的存漏 WiFi 時,iOS 系統(tǒng)會繼續(xù)重新生成不同的藍點虛擬 MAC 地址。 使用虛擬 MAC 地址的虛假現(xiàn)私好處是避免廣告網(wǎng)絡通過 MAC 地址進行追蹤,至少在 iOS 上修改真實 MAC 地址不越獄是隱地址洞做不到的,因此一旦真實 MAC 地址被廣告網(wǎng)絡獲取,私安那么廣告網(wǎng)絡就可以通過這個 MAC 地址長期持久追蹤用戶。被發(fā)暴露 所以蘋果基于隱私考慮推出私有無線局域網(wǎng)地址,存漏上海外圍(外圍上門)外圍預約(電話微信181-8279-1445)提供高端外圍上門真實靠譜快速安排不收定金見人滿意付款這讓不同的藍點網(wǎng)絡獲取到的 MAC 地址都是不同的而且都是虛擬的,用以提高隱私安全。虛假現(xiàn)私 
然而這個功能存在漏洞會暴露真實 MAC: 在昨天推出的私安 iOS 17.1 正式版中,蘋果修復了一個漏洞:CVE-2023-42846 該漏洞的描述是通過刪除易受攻擊的代碼修復問題。通過 watchOS 10.1、iOS 16.7.2、iPadOS 16.7.2、tvOS 17.1、iOS 17.1、iPadOS 17.1 更新解決 WiFi MAC 地址的被動劫持問題。 找到這個漏洞的兩名研究人員研究后發(fā)現(xiàn)這個缺陷可以追蹤到 iOS 14,也就是說這個功能從一開始發(fā)布到昨天,都是存在漏洞的,都會暴露真實 MAC 地址,并不能真正解決隱私問題。 即便用戶使用 VPN 也無法阻止設備發(fā)出帶有真實 MAC 地址的請求,即便在 iCloud 鎖定模式下也是如此。 漏洞大概情況: 研究人員發(fā)現(xiàn)盡管 iOS 確實會向虛擬的 MAC 地址發(fā)送給網(wǎng)絡,但它也會在 5353/UDP 端口上共享真實的 WiFi MAC 地址。 目前漏洞細節(jié)尚未公布,不過研究人員透露 iPhone 在連接 WiFi 時會同時廣播兩個 MAC,第一個是虛擬 MAC,第二個就是永久 MAC 也被廣播,只不過這個地址被塞在不同的字段里,有心者可以找到這個 MAC。 但 MAC 這東西泄露就泄露了,又沒法直接修改,所以現(xiàn)在這情況也只能就這樣了。 最后這個問題影響 Apple Watch、iPhone、iPad、Apple TV,對于 Mac 系列產(chǎn)品似乎是沒影響的,而且 Mac 的 MAC 地址也是可以修改的。 |