
de protéger la vie privée en masquant l’adresse Wi-Fi des iPhone et des iPad
Apple a introduit une fonctionnalité de protection de la vie privée il y a trois ans qui masquait l’adresse Wi-Fi des iPhone et des iPad lorsqu’ils rejoignaient un réseau. Cependant, cette fonctionnalité n’a jamais fonctionné comme annoncé. Les appareils Apple ont continué à afficher la véritable adresse MAC, qui a été diffusée à tous les autres appareils connectés au réseau. Une adresse MAC peut être utilisée pour suivre des personnes d’un réseau à l’autre, de la même manière qu’un numéro de plaque d’immatriculation peut être utilisé pour suivre un véhicule lorsqu’il se déplace dans une ville. Les communications chiffrées HTTPS sont devenues la norme, mais un MAC permanent permet déjà de suivre le trafic de nombreuses personnes.
Pour communiquer ou transférer des données d'un peripherique à un autre, nous avons besoin d'une adresse. Dans les réseaux informatiques, il existe plusieurs types d'adresses, chacune fonctionnant à une couche différente. Une adresse MAC, qui signifie Media Access Control Address (adresse de contrôle d'accès au support), est une adresse physique qui fonctionne à la couche liaison de données. Dans cet article, nous parlerons de l'adressage d'une DLL, qui est l'adresse MAC.
Les adresses MAC sont des numéros uniques de 48 bits d'un péripherique qui sont intégrés dans une carte de réseau (connue sous le nom de carte d'interface réseau) au cours de la fabrication. L'adresse MAC est également connue sous le nom d'adresse physique d'un périphérique réseau. Dans la norme IEEE 802, la couche de liaison de données est divisée en deux sous-couches :
- Sous-couche de contrôle de liaison logique (LLC) ;
- Sous-couche de contrôle d'accès au support (MAC)
Au cours de la décennie qui a suivi, les communications chiffrées HTTPS sont devenues la norme, de sorte qu'il n'est généralement pas possible pour des personnes se trouvant sur le même réseau de surveiller le trafic d'autres personnes. Toutefois, un MAC permanent permet déjà de suivre le trafic de nombreuses personnes.
En 2020, Apple a publié iOS 14 avec une fonctionnalité qui, par défaut, masquait les adresses MAC Wi-Fi lorsque les appareils se connectaient à un réseau. À la place, l'appareil affichait ce qu'Apple appelait une « adresse Wi-Fi privée », différente pour chaque SSID. Au fil du temps, Apple a amélioré cette fonctionnalité, par exemple en permettant aux utilisateurs d'attribuer une nouvelle adresse Wi-Fi privée pour un SSID donné.

Tommy Mysk, l'un des deux chercheurs en sécurité à qui Apple a attribué la découverte et le signalement de la vulnérabilité (l'autre étant Talal Haj Bakry), a déclaré qu'il avait testé toutes les versions récentes d'iOS et qu'il avait constaté que la faille remontait à la version 14, publiée en septembre 2020. « Dès le départ, cette fonction était inutile à cause de ce bogue, a-t-il déclaré. Nous ne pouvions pas empêcher les appareils d'envoyer ces demandes de découverte, même avec un VPN. Même en mode verrouillage. »
Lorsqu'un iPhone ou tout autre appareil rejoint un réseau, il déclenche un message multicast qui est envoyé à tous les autres appareils du réseau. Par nécessité, ce message doit inclure un MAC. Depuis iOS 14, cette valeur est, par défaut, différente pour chaque SSID.
Pour l'observateur occasionnel, cette fonctionnalité semble fonctionner comme annoncé. La « source » indiquée dans la demande était l'adresse Wi-Fi privée. Toutefois, en creusant un peu plus, il est apparu clairement que le MAC réel et permanent était toujours diffusé à tous les autres appareils connectés, mais dans un champ différent de la requête. Mysk a publié une courte vidéo montrant un Mac utilisant le renifleur de paquets Wireshark pour surveiller le trafic sur le réseau local auquel il est connecté. Lorsqu'un iPhone fonctionnant sous un système d'exploitation iOS antérieur à la version 17.1 se connecte, il partage son véritable MAC Wi-Fi sur le port 5353/UDP.
Lorsqu'un iPhone ou tout autre appareil rejoint un réseau, il déclenche un message multicast qui est envoyé à tous les autres appareils du réseau. Par nécessité, ce message doit inclure un MAC. Depuis iOS 14, cette valeur est, par défaut, différente pour chaque SSID. Pour l'observateur occasionnel, cette fonctionnalité semble fonctionner comme annoncé. La « source » indiquée dans la demande était l'adresse Wi-Fi privée. Toutefois, en creusant un peu plus, il est apparu clairement que le MAC réel et permanent était toujours diffusé à tous les autres appareils connectés, mais dans un champ différent de la requête.
Source : Tommy Mysk in a YouTube video
Et vous ?



Voir aussi :


Vous avez lu gratuitement 2 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.