Apple は MAC アドレスによる追跡を防ぐため、Wi-Fi ネットワークごとに異なる MAC アドレスで接続する「プライベート Wi-Fi アドレス」を iOS 14 / iPadOS 14 / watchOS 7 以降で導入しているが、導入から 3 年以上にわたり実際のMACアドレスも送信し続けていたことが明らかになった
(Ars Technica の記事、
The Register の記事、
発見者のMastodon 投稿、
解説動画)。
プライベート Wi-Fi アドレスが有効の場合、Wi-Fi ネットワーク接続時には生成された MAC アドレスを使用する。しかし、ネットワーク内の AirPlay デバイスを検出するために送られるマルチキャスト要求では、ペイロードとして生成された MAC アドレスと実際の MAC アドレスを組み合わせたものが送信されていたという。
この脆弱性 CVE-2023-42846 は iOS/iPadOS 16.7.2 および iOS/iPadOS 17.1 と tvOS 17.1、watchOS 10.1 で修正されている。修正内容は脆弱なコードの除去とのこと。
| ネットワーク
| バグ
| アップル
| iOS
| プライバシ
|
関連ストーリー:
TP-Link製BluetoothのMACアドレス重複問題、世界市場で一般的な仕様だと主張
2022年04月15日
TP-LINKのBluetoothアダプタ、複数個体で同一MACアドレスを使用していると話題
2022年04月12日
新しいiPhoneにデータ移行すると「プライベートアドレス」機能のMACアドレスも移植されてしまう
2021年12月02日
Amazon Echoは工場出荷状態にリセットしても個人情報が残る
2021年07月13日
Google、Android Q Beta 1を公開
2019年03月16日
iOS 8で導入予定となっているMACアドレスのランダム化によって岐路に立たされたベンチャー企業
2014年08月18日
Wi-Fiの高度な無断使用に対処するには?
2013年02月23日
コネクトフリー、「通信の秘密を侵害した」として行政指導を受ける
2012年04月05日
Googleのストリートビュー車両、暗号化されていない無線LANの通信内容を誤って収集
2010年05月17日
Google ストリートビューの車、無線 LAN アクセスポイントと MAC アドレスも記録していた
2010年04月27日
ノート PC の無線機能が外出先で自宅住所をバラす危険
2007年11月06日
Source: スラッシュドット