El Wi-Fi privado de Apple no funciona desde hace tres años • The Register
Tres años después de que Apple introdujera una configuración de menú llamada Dirección Wi-Fi privada, una forma de falsificar identificadores de red llamados direcciones MAC, la protección de la privacidad finalmente puede funcionar como se anuncia gracias a una solución de software.
«Para comunicarse con una red Wi-Fi, un dispositivo debe identificarse en la red utilizando una dirección de red única llamada dirección de control de acceso a medios (MAC)», explica Apple en su documentación.
«Si el dispositivo siempre usa la misma dirección MAC de Wi-Fi en todas las redes, los operadores de red y otros observadores de la red pueden relacionar más fácilmente esa dirección con la actividad de la red del dispositivo y su ubicación a lo largo del tiempo. Esto permite una especie de seguimiento o elaboración de perfiles de usuario, y se aplica a todos los dispositivos en todas las redes Wi-Fi.»
La dirección Wi-Fi privada tiene como objetivo evitar este seguimiento generando una dirección MAC diferente para cada red Wi-Fi diferente.
Pero la función de suplantación de identificadores de Apple no ha funcionado correctamente desde que se introdujo para iOS 14, iPadOS 14 y watchOS 7 en septiembre de 2020 debido a un error en mDNSResponder, un proceso asociado con el protocolo de red Bonjour de Apple.
El error, CVE-2023-42846, fue identificado por los buscadores de errores Tommy Mysk y Talal Haj Bakry de Mysk Inc, que también crea varias aplicaciones para iOS y macOS.
«Las direcciones Wi-Fi privadas han sido inútiles desde que se introdujeron en iOS 14», afirman. él dijo en una publicación de Mastodon el jueves. “Cuando un iPhone se une a una red, envía solicitudes de multidifusión para descubrir dispositivos AirPlay en la red. En estas solicitudes, iOS envía la dirección MAC Wi-Fi real del dispositivo”.
El dúo explica que el software de Apple reemplaza la dirección MAC real del dispositivo en la capa de enlace de datos con una dirección MAC generada. Pero hasta que Apple arregló su código, el software también pasó la dirección MAC real con el señuelo en las solicitudes de descubrimiento de AirPlay, incluso cuando estaba conectado a una VPN.
Bakry y Mysk determinaron esto usando el Wireshark analizador de protocolos de red, que reveló que la dirección MAC real se estaba enviando en el campo Datos de opción:, concatenada con la dirección MAC generada, como se muestra en este video.
Irónicamente, en 2015, Apple reanudó el uso mDNSResponder después de su reemplazo previsto, un demonio escrito en C++ llamado descubierto que se añadió un año antes como parte de OS X Yosemite, resultó ser más problemático que su predecesor basado en C.
Apple no respondió a una solicitud de comentarios. La empresa equilibrado el error mDNSResponder el miércoles con el lanzamiento de iOS 17.1, iPadOS 17.1 y watchOS 10.1.
Los usuarios de iOS 16 y iPadOS 16 también recibieron una solución, pero los que aún se aferran a iOS 15 no. ®