IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les iPhones exposeraient votre MAC, l'adresse de contrôle d'accès au support, malgré les promesses d'Apple,
De protéger la vie privée en masquant l'adresse Wi-Fi des iPhone et des iPad

Le , par Bruno

11PARTAGES

3  0 
Apple a introduit une fonctionnalité de protection de la vie privée il y a trois ans qui masquait l’adresse Wi-Fi des iPhone et des iPad lorsqu’ils rejoignaient un réseau. Cependant, cette fonctionnalité n’a jamais fonctionné comme annoncé. Les appareils Apple ont continué à afficher la véritable adresse MAC, qui a été diffusée à tous les autres appareils connectés au réseau. Une adresse MAC peut être utilisée pour suivre des personnes d’un réseau à l’autre, de la même manière qu’un numéro de plaque d’immatriculation peut être utilisé pour suivre un véhicule lorsqu’il se déplace dans une ville. Les communications chiffrées HTTPS sont devenues la norme, mais un MAC permanent permet déjà de suivre le trafic de nombreuses personnes.

Pour communiquer ou transférer des données d'un peripherique à un autre, nous avons besoin d'une adresse. Dans les réseaux informatiques, il existe plusieurs types d'adresses, chacune fonctionnant à une couche différente. Une adresse MAC, qui signifie Media Access Control Address (adresse de contrôle d'accès au support), est une adresse physique qui fonctionne à la couche liaison de données. Dans cet article, nous parlerons de l'adressage d'une DLL, qui est l'adresse MAC.


Les adresses MAC sont des numéros uniques de 48 bits d'un péripherique qui sont intégrés dans une carte de réseau (connue sous le nom de carte d'interface réseau) au cours de la fabrication. L'adresse MAC est également connue sous le nom d'adresse physique d'un périphérique réseau. Dans la norme IEEE 802, la couche de liaison de données est divisée en deux sous-couches :

  • Sous-couche de contrôle de liaison logique (LLC) ;
  • Sous-couche de contrôle d'accès au support (MAC)

Au cours de la décennie qui a suivi, les communications chiffrées HTTPS sont devenues la norme, de sorte qu'il n'est généralement pas possible pour des personnes se trouvant sur le même réseau de surveiller le trafic d'autres personnes. Toutefois, un MAC permanent permet déjà de suivre le trafic de nombreuses personnes.

En 2020, Apple a publié iOS 14 avec une fonctionnalité qui, par défaut, masquait les adresses MAC Wi-Fi lorsque les appareils se connectaient à un réseau. À la place, l'appareil affichait ce qu'Apple appelait une « adresse Wi-Fi privée », différente pour chaque SSID. Au fil du temps, Apple a amélioré cette fonctionnalité, par exemple en permettant aux utilisateurs d'attribuer une nouvelle adresse Wi-Fi privée pour un SSID donné.

Citation Envoyé par Apple
À partir d'iOS 14, d'iPadOS 14 et de watchOS 7, votre appareil améliore la confidentialité en utilisant une adresse MAC différente pour chaque réseau Wi-Fi. Cette adresse MAC unique est l'adresse Wi-Fi privée de votre appareil, qu'il utilise uniquement pour ce réseau. Dans certains cas, votre appareil modifie son adresse Wi-Fi privée : Si vous effacez tous les contenus et réglages ou réinitialisez les réglages réseau sur l'appareil, celui-ci utilise une adresse privée différente la prochaine fois qu'il se connecte à ce réseau.

À partir d'iOS 15, d'iPadOS 15 et de watchOS 8, si votre appareil n'a pas rejoint le réseau depuis 6 semaines, il utilisera une adresse privée différente lors de sa prochaine connexion à ce réseau. Et si vous faites en sorte que votre appareil oublie le réseau, il oubliera également l'adresse privée qu'il utilisait avec ce réseau, sauf si moins de deux semaines se sont écoulées depuis la dernière fois qu'il a été fait en sorte qu'il oublie ce réseau.
Apple a publié la version 17.1 d'iOS. Parmi les différents correctifs, on trouve un correctif pour une vulnérabilité, répertoriée sous le nom de CVE-2023-42846, qui empêche la fonction de confidentialité de fonctionner. CVE-2023-42846 a été résolu en supprimant le code vulnérable. Ce problème est corrigé dans watchOS 10.1, iOS 16.7.2 et iPadOS 16.7.2, tvOS 17.1, iOS 17.1 et iPadOS 17.1. Un appareil peut être suivi passivement par son adresse MAC Wi-Fi.

Tommy Mysk, l'un des deux chercheurs en sécurité à qui Apple a attribué la découverte et le signalement de la vulnérabilité (l'autre étant Talal Haj Bakry), a déclaré qu'il avait testé toutes les versions récentes d'iOS et qu'il avait constaté que la faille remontait à la version 14, publiée en septembre 2020. « Dès le départ, cette fonction était inutile à cause de ce bogue, a-t-il déclaré. Nous ne pouvions pas empêcher les appareils d'envoyer ces demandes de découverte, même avec un VPN. Même en mode verrouillage. »

Lorsqu'un iPhone ou tout autre appareil rejoint un réseau, il déclenche un message multicast qui est envoyé à tous les autres appareils du réseau. Par nécessité, ce message doit inclure un MAC. Depuis iOS 14, cette valeur est, par défaut, différente pour chaque SSID.

Pour l'observateur occasionnel, cette fonctionnalité semble fonctionner comme annoncé. La « source » indiquée dans la demande était l'adresse Wi-Fi privée. Toutefois, en creusant un peu plus, il est apparu clairement que le MAC réel et permanent était toujours diffusé à tous les autres appareils connectés, mais dans un champ différent de la requête. Mysk a publié une courte vidéo montrant un Mac utilisant le renifleur de paquets Wireshark pour surveiller le trafic sur le réseau local auquel il est connecté. Lorsqu'un iPhone fonctionnant sous un système d'exploitation iOS antérieur à la version 17.1 se connecte, il partage son véritable MAC Wi-Fi sur le port 5353/UDP.


Lorsqu'un iPhone ou tout autre appareil rejoint un réseau, il déclenche un message multicast qui est envoyé à tous les autres appareils du réseau. Par nécessité, ce message doit inclure un MAC. Depuis iOS 14, cette valeur est, par défaut, différente pour chaque SSID. Pour l'observateur occasionnel, cette fonctionnalité semble fonctionner comme annoncé. La « source » indiquée dans la demande était l'adresse Wi-Fi privée. Toutefois, en creusant un peu plus, il est apparu clairement que le MAC réel et permanent était toujours diffusé à tous les autres appareils connectés, mais dans un champ différent de la requête.

Source : Tommy Mysk in a YouTube video

Et vous ?

à votre avis, pourquoi Apple a-t-il introduit cette fonctionnalité de confidentialité s’il savait qu’elle ne fonctionnait pas correctement ?
Comment les utilisateurs peuvent-ils protéger leur vie privée lorsqu’ils se connectent à un réseau Wi-Fi public ?
Comment les utilisateurs peuvent-ils savoir si leur adresse MAC est visible sur un réseau Wi-Fi ?

Voir aussi :

Apple affirme que les données d'utilisation de votre iPhone sont anonymes, mais de nouveaux tests montrent que ce n'est pas vrai, le DSID peut relier l'activité de l'appareil à votre compte

Apple supprime l'obligation de disposer d'un compte de développement à 99 dollars, pour les premières bêtas d'iOS 17 et de macOS 14

Une erreur dans cette actualité ? Signalez-nous-la !