• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

Les iPhones ont exposé votre adresse MAC unique malgré les promesses contraires d'Apple

Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
6 Messages 4 Publieurs 114 Vues
    • Du plus ancien au plus récent
    • Du plus récent au plus ancien
    • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • duJambonundefined En ligne
    duJambonundefined En ligne
    duJambon Pastafariste Rebelle
    a écrit sur dernière édition par duJambon
    #1

    Il y a trois ans, Apple a introduit une fonctionnalité améliorant la confidentialité qui masquait l’adresse Wi-Fi des iPhones et iPads lorsqu’ils rejoignaient un réseau. Mercredi, le monde a appris que cette fonctionnalité n’avait jamais fonctionné comme annoncé. Malgré les promesses selon lesquelles cette adresse immuable serait masquée et remplacée par une adresse privée unique à chaque SSID, les appareils Apple ont continué à afficher la vraie, qui à son tour a été diffusée sur tous les autres appareils connectés sur le réseau.

    Le problème est qu’une adresse de contrôle d’accès aux médias Wi-Fi - généralement appelée adresse de contrôle d’accès multimédia ou simplement MAC - peut être utilisée pour suivre des individus d’un réseau à l’autre, de la même manière qu’un numéro de plaque d’immatriculation peut être utilisé pour suivre un véhicule lorsqu’il se déplace dans une ville. Exemple concret : en 2013, un chercheur a dévoilé un dispositif de validation de principe qui enregistrait le MAC de tous les appareils avec lesquels il était entré en contact. L’idée était d’en distribuer un grand nombre dans un quartier ou une ville et de créer un profil des utilisateurs d’iPhone, y compris les sites de médias sociaux qu’ils visitaient et les nombreux endroits qu’ils visitaient chaque jour.

    Au cours de la décennie qui a suivi, les communications cryptées par HTTPS sont devenues la norme, de sorte que la capacité des personnes connectées au même réseau à surveiller le trafic des autres n’est généralement pas réalisable. Pourtant, une adresse MAC permanente offre une grande traçabilité, même maintenant.

    Comme je l’écrivais à l’époque :

    Entrez CreepyDOL, un réseau distribué et peu coûteux de capteurs Wi-Fi qui traque les gens lorsqu’ils se déplacent dans des quartiers ou même dans des villes entières. Mesurant 4,5 pouces sur 3,5 pouces sur 1,25 pouces, chaque nœud est suffisamment petit pour être glissé dans une prise murale de la salle de sport, du café ou de la salle de repos à proximité. Et avec la possibilité pour chacun de partager le trafic Internet qu’il collecte avec tous les autres nœuds, le système peut constituer un dossier détaillé de données personnelles, comprenant les horaires, les adresses e-mail, les photos personnelles et la localisation actuelle ou passée de la personne. ou les personnes qu’il surveille.

    En 2020, Apple a publié iOS 14 avec une fonctionnalité qui, par défaut, masquait les MAC Wi-Fi lorsque les appareils étaient connectés à un réseau. Au lieu de cela, l’appareil affichait ce qu’Apple appelait une « adresse Wi-Fi privée » différente pour chaque SSID. Au fil du temps, Apple a amélioré cette fonctionnalité, par exemple en permettant aux utilisateurs d’attribuer une nouvelle adresse Wi-Fi privée pour un SSID donné.

    Mercredi, Apple a publié iOS 17.1 . Parmi les différents correctifs figurait un correctif pour une vulnérabilité, identifiée comme CVE-2023-42846 , qui empêchait la fonctionnalité de confidentialité de fonctionner. Tommy Mysk, l’un des deux chercheurs en sécurité attribués par Apple pour avoir découvert et signalé la vulnérabilité (Talal Haj Bakry était l’autre), a déclaré à Ars qu’il avait testé toutes les versions récentes d’iOS et découvert que la faille remontait à la version 14, publiée en septembre 2020.

    “Dès le départ, cette fonctionnalité était inutile à cause de ce bug”, a-t-il déclaré. « Nous ne pouvions pas empêcher les appareils d’envoyer ces requêtes de découverte, même avec un VPN. Même en mode verrouillage.

    Lorsqu’un iPhone ou tout autre appareil rejoint un réseau, il déclenche un message multidiffusion qui est envoyé à tous les autres appareils du réseau. Par nécessité, ce message doit inclure un MAC. À partir d’iOS 14, cette valeur était, par défaut, différente pour chaque SSID.

    Pour l’observateur occasionnel, la fonctionnalité semblait fonctionner comme annoncé. La « source » indiquée dans la demande était l’adresse Wi-Fi privée. En creusant un peu plus, il est devenu clair que le MAC réel et permanent était toujours diffusé à tous les autres appareils connectés, mais dans un champ différent de la requête.

    Mysk a publié une courte vidéo montrant un Mac utilisant le renifleur de paquets Wireshark pour surveiller le trafic sur le réseau local auquel le Mac est connecté. Lorsqu’un iPhone exécutant iOS avant la version 17.1 rejoint, il partage son véritable MAC Wi-Fi sur le port 5353/UDP.


    Passez à iOS 17.1 pour empêcher le suivi de votre iPhone sur les réseaux Wi-Fi.

    Pour être juste envers Apple, la fonctionnalité n’était pas inutile, car elle empêchait le reniflage passif par des appareils tels que CreepyDOL mentionné ci-dessus. Mais l’échec de la suppression du véritable MAC du port 5353/UDP signifiait toujours que toute personne connectée à un réseau pouvait extraire l’identifiant unique sans problème.

    Les conséquences pour la plupart des utilisateurs d’iPhone et d’iPad seront probablement minimes, voire pas du tout. Mais pour les personnes ayant des modèles stricts de menace à la vie privée, l’incapacité de ces appareils à cacher les vrais MAC pendant trois ans pourrait être un réel problème, en particulier compte tenu de la promesse expresse d’Apple selon laquelle l’utilisation de la fonctionnalité “contribue à réduire le suivi de votre iPhone sur différents réseaux Wi-Fi”. "

    Apple n’a pas expliqué comment un échec aussi fondamental que celui-ci a échappé à l’attention pendant si longtemps. L’avis publié mercredi par la société indiquait seulement que le correctif fonctionnait en “supprimant le code vulnérable”.

    Source: https://arstechnica.com/security/2023/10/iphone-privacy-feature-hiding-wi-fi-macs-has-failed-to-work-for-3-years/

    J'adore mettre mon groin partout.

    1 réponse Dernière réponse
    1
  • Violenceundefined Hors-ligne
    Violenceundefined Hors-ligne
    Violence CosmoSeeders # Dev I.T Guy PW Addict
    a écrit sur dernière édition par Violence
    #2

    Personnellement, j’utilise cette fonction au taf et ce bug était invisible sans renifler les paquets via wireshark ou autre. Les bornes wifi auquel les iPads se connectent affichaient bien une adresse privée et non celle d’origine. Idem dans le MDM dont dépendent les tablettes. L’adresse réel était envoyée et encodée dans l’en tête via une autre requête mais n’étaient affichée nul part.

    Ars technica fait pour le coup un peu de putaclick car ça n’empêchait pas à l’option de fonctionner. Cela fonctionnait mais pas comme ça devrait l’etre.

    V:\> █░░ PR4IS3 TH3 C0D3 ░░█ ✌(◕‿-)✌
    ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

    ░░░▒▒▒▓▒▒▒░░░
    ░░░░░░▓░░░░░░
    ▒▒▒▒▓▓▓▓▓▒▒▒▒
    ░░░░░░▓░░░░░░

    Raccoonundefined 1 réponse Dernière réponse
    1
  • duJambonundefined En ligne
    duJambonundefined En ligne
    duJambon Pastafariste Rebelle
    a écrit sur dernière édition par
    #3

    Merci pour la précision, le tri n’est pas toujours facile, surtout dans ce genre de cas, et le putaclic n’est malheureusement pas réservé à Ars… 😞

    J'adore mettre mon groin partout.

    1 réponse Dernière réponse
    0
  • Violenceundefined Hors-ligne
    Violenceundefined Hors-ligne
    Violence CosmoSeeders # Dev I.T Guy PW Addict
    a écrit sur dernière édition par
    #4

    Oui tu as tout a fait raison. 😁

    V:\> █░░ PR4IS3 TH3 C0D3 ░░█ ✌(◕‿-)✌
    ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

    ░░░▒▒▒▓▒▒▒░░░
    ░░░░░░▓░░░░░░
    ▒▒▒▒▓▓▓▓▓▒▒▒▒
    ░░░░░░▓░░░░░░

    1 réponse Dernière réponse
    0
  • Un Ancien Utilisateur? Hors-ligne
    Un Ancien Utilisateur? Hors-ligne
    Un Ancien Utilisateur
    a écrit sur dernière édition par
    #5

    Xiaomi le propose aussi, randomizer l’adresse Mac
    Sinon un coup de mac changer

    1 réponse Dernière réponse
    0
  • Raccoonundefined En ligne
    Raccoonundefined En ligne
    Raccoon Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
    a répondu à Violence le dernière édition par
    #6

    @Violence a dit dans Les iPhones ont exposé votre adresse MAC unique malgré les promesses contraires d'Apple :

    Personnellement, j’utilise cette fonction au taf et ce bug était invisible sans renifler les paquets via wireshark ou autre. Les bornes wifi auquel les iPads se connectent affichaient bien une adresse privée et non celle d’origine. Idem dans le MDM dont dépendent les tablettes. L’adresse réel était envoyée et encodée dans l’en tête via une autre requête mais n’étaient affichée nul part.

    Ars technica fait pour le coup un peu de putaclick car ça n’empêchait pas à l’option de fonctionner. Cela fonctionnait mais pas comme ça devrait l’etre.

    Pareil. On avait un réseau Wifi spécifique pour les personnes externes sur lequel il y avait du filtrage par adresse MAC, pour chaque smartphone ajouté, qu’il soit sous Android ou iOS je devais désactiver cette fonctionnalité d’adresse MAC virtuelle, sans quoi le lendemain les périphériques ne pouvaient plus se connecter.

    1 réponse Dernière réponse
    0






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu