軟件大小:
軟件語言:
瀏覽人數(shù):405人
軟件類型:
授權(quán)方式:
用戶評(píng)分:
更新時(shí)間:2024-01-04
軟件分類:Mac系統(tǒng)
運(yùn)行環(huán)境:
蘋果上周發(fā)布了 iOS/17.1 和 10.1 更新,修復(fù)了三年前泄露的 iPad 和 Apple Watch MAC 位置漏洞。
更新和修補(bǔ)的漏洞 CVE-2023-42846 由兩名研究人員 Talal Haj Bakry 和 Tommy Mysk 披露和報(bào)告。 蘋果簡(jiǎn)單地將該漏洞描述為允許通過公共 Wi-Fi MAC 地址跟蹤 iOS 設(shè)備。
該漏洞存在于 iOS 中的私有 Wi-Fi 地址 (Wi-Fi) 功能中。 根據(jù)蘋果的解釋,當(dāng)設(shè)備連接到 Wi-Fi 網(wǎng)絡(luò)時(shí),它將公開一組獨(dú)特的網(wǎng)絡(luò)位置,稱為媒體(MAC)位置。 但由于設(shè)備始終使用固定地址,這使得網(wǎng)絡(luò)運(yùn)營(yíng)商和其他觀察網(wǎng)絡(luò)活動(dòng)的人能夠輕松掌握設(shè)備的長(zhǎng)期活動(dòng)和位置,從而使他們能夠跟蹤用戶或創(chuàng)建用戶配置文件 ()。 Wi-Fi 網(wǎng)絡(luò)上的所有設(shè)備都會(huì)受到此影響。
蘋果從iOS/14和7開始增加了一項(xiàng)新的安全功能,可以為每個(gè)Wi-Fi網(wǎng)絡(luò)使用不同的MAC地址,稱為私有Wi-Fi地址。 在此功能下,如果用戶刪除網(wǎng)絡(luò)設(shè)置和內(nèi)容,則下次連接到同一 Wi-Fi 網(wǎng)絡(luò)時(shí)將擁有不同的私有 MAC 地址。 從iOS/15和8開始,如果iOS設(shè)備6個(gè)月沒有連接Wi-Fi網(wǎng)絡(luò),下次連接網(wǎng)絡(luò)時(shí)將會(huì)被替換為新地址。 如果用戶設(shè)置不記住Wi-Fi網(wǎng)絡(luò),iOS設(shè)備不會(huì)記錄該網(wǎng)絡(luò),除非兩次網(wǎng)絡(luò)連接的間隔時(shí)間小于2周。
然而,研究人員 Mysk 發(fā)現(xiàn),自 iOS 14 推出以來,該功能就不再起作用。當(dāng)連接到 Wi-Fi 網(wǎng)絡(luò)時(shí)蘋果系統(tǒng)mac地址在哪查蘋果系統(tǒng)mac地址在哪查,它會(huì)發(fā)送廣播呼叫來發(fā)現(xiàn)網(wǎng)絡(luò)上的設(shè)備。 此時(shí),iOS還會(huì)廣播設(shè)備真實(shí)的Wi-Fi MAC地址。 真實(shí)MAC地址暴露后,iOS設(shè)備可能會(huì)被W??i-Fi網(wǎng)絡(luò)上的其他人跟蹤。
此設(shè)備影響 XS、iPad Pro 12.9 英寸第二代、iPad Pro 10.5 英寸和 iPad Pro 11 英寸、iPad Air 3、iPad 6、iPad mini 5 及更高版本以及 Apple Watch 4 及更高版本。
蘋果公司解釋說,該漏洞是由一段代碼錯(cuò)誤引起的蘋果系統(tǒng)mac地址在哪查,有缺陷的代碼已通過更新操作系統(tǒng)被刪除。
最新iOS更新中修補(bǔ)的漏洞還包括允許未經(jīng)授權(quán)的用戶訪問(CVE-2023-42847)、讀取隱藏相冊(cè)(CVE-2023-42845)、使用Siri訪問敏感用戶數(shù)據(jù)以及允許應(yīng)用程序訪問18個(gè)安全漏洞包括聯(lián)系數(shù)據(jù) (CVE-2023-42857)。