虛假的隱私安全!iOS被發(fā)現(xiàn)私有MAC地址存在漏洞 會(huì)暴露真MAC – 藍(lán)點(diǎn)網(wǎng)

 人參與 | 時(shí)間:2025-12-10 08:26:47

2020 年蘋果推出 iOS 14 正式版,虛假現(xiàn)私當(dāng)時(shí)蘋果為 iOS 系統(tǒng)提供了私有無線局域網(wǎng)地址,隱地址洞當(dāng)用戶連接到 WiFi 時(shí),私安iOS 系統(tǒng)會(huì)生成一個(gè)虛擬的被發(fā)暴露 MAC 地址,當(dāng)切換到不同的存漏 WiFi 時(shí),iOS 系統(tǒng)會(huì)繼續(xù)重新生成不同的藍(lán)點(diǎn)虛擬 MAC 地址。

使用虛擬 MAC 地址的虛假現(xiàn)私好處是避免廣告網(wǎng)絡(luò)通過 MAC 地址進(jìn)行追蹤,至少在 iOS 上修改真實(shí) MAC 地址不越獄是隱地址洞做不到的,因此一旦真實(shí) MAC 地址被廣告網(wǎng)絡(luò)獲取,私安那么廣告網(wǎng)絡(luò)就可以通過這個(gè) MAC 地址長期持久追蹤用戶。被發(fā)暴露

所以蘋果基于隱私考慮推出私有無線局域網(wǎng)地址,存漏這讓不同的藍(lán)點(diǎn)網(wǎng)絡(luò)獲取到的 MAC 地址都是不同的而且都是虛擬的,用以提高隱私安全。虛假現(xiàn)私

虛假的隱地址洞隱私安全!iOS被發(fā)現(xiàn)私有MAC地址存在漏洞 會(huì)暴露真MAC

然而這個(gè)功能存在漏洞會(huì)暴露真實(shí) MAC:

在昨天推出的私安 iOS 17.1 正式版中,蘋果修復(fù)了一個(gè)漏洞:CVE-2023-42846

該漏洞的描述是通過刪除易受攻擊的代碼修復(fù)問題。通過 watchOS 10.1、iOS 16.7.2、iPadOS 16.7.2、tvOS 17.1、iOS 17.1、iPadOS 17.1 更新解決 WiFi MAC 地址的被動(dòng)劫持問題。

找到這個(gè)漏洞的兩名研究人員研究后發(fā)現(xiàn)這個(gè)缺陷可以追蹤到 iOS 14,也就是說這個(gè)功能從一開始發(fā)布到昨天,都是存在漏洞的,都會(huì)暴露真實(shí) MAC 地址,并不能真正解決隱私問題。

即便用戶使用 VPN 也無法阻止設(shè)備發(fā)出帶有真實(shí) MAC 地址的請(qǐng)求,即便在 iCloud 鎖定模式下也是如此。

漏洞大概情況:

研究人員發(fā)現(xiàn)盡管 iOS 確實(shí)會(huì)向虛擬的 MAC 地址發(fā)送給網(wǎng)絡(luò),但它也會(huì)在 5353/UDP 端口上共享真實(shí)的 WiFi MAC 地址。

目前漏洞細(xì)節(jié)尚未公布,不過研究人員透露 iPhone 在連接 WiFi 時(shí)會(huì)同時(shí)廣播兩個(gè) MAC,第一個(gè)是虛擬 MAC,第二個(gè)就是永久 MAC 也被廣播,只不過這個(gè)地址被塞在不同的字段里,有心者可以找到這個(gè) MAC。

但 MAC 這東西泄露就泄露了,又沒法直接修改,所以現(xiàn)在這情況也只能就這樣了。

最后這個(gè)問題影響 Apple Watch、iPhone、iPad、Apple TV,對(duì)于 Mac 系列產(chǎn)品似乎是沒影響的,而且 Mac 的 MAC 地址也是可以修改的。

頂: 49踩: 51