Schwachstelle: Private MAC-Adressen unter iOS waren bisher nutzlos

Marc Stöckel
47 Kommentare
Schwachstelle: Private MAC-Adressen unter iOS waren bisher nutzlos

Mit iOS 14 hatte Apple eine augenscheinlich nützliche Privatsphäre-Funktion eingeführt, die es Anwendern erlauben sollte, ihre MAC-Adressen in WLAN-Netzen zu verschleiern. Zuverlässig funktioniert hat das aber offenbar bisher nicht. Erst mit den jüngsten Updates hat Apple sein Versprechen bezüglich dieses Features erfüllt.

MAC-Adressen lassen sich seit drei Jahren verbergen – oder auch nicht

Seit iOS 14 aus dem Jahr 2020 erlaubt Apple Anwendern den Austausch ihrer MAC-Adresse bei der Einwahl in ein neues WLAN. Anstelle der realen und an die Hardware gebundenen Adresse, über die sich ein Netzwerkgerät üblicherweise eindeutig identifizieren lässt, verwendet das System daraufhin eine private und per Software generierte Adresse für die Kommunikation mit anderen Netzwerkteilnehmern. Die Funktion sollte eine Verfolgung einzelner iPhone- und iPad-Nutzer über verschiedene WLAN-Netze hinweg unterbinden, indem sie für jedes Netzwerk eine neue MAC-Adresse vergibt.

Einem Bericht von Ars Technica zufolge hatte das Feature jedoch bisher ein Leck, sodass Angreifer noch immer die echte MAC-Adresse ermitteln konnten. Verantwortlich dafür war eine als CVE-2023-42846 registrierte Schwachstelle, die Apple erst mit den jüngsten Updates auf die iOS- und iPadOS-Versionen 17.1 und 16.7.2 sowie auf watchOS 10.1 und tvOS 17.1 behoben hat. Erst Anwender, die diese Systemversionen verwenden, sind tatsächlich vor dem Tracking über die MAC-Adresse ihrer Apple-Geräte geschützt.

Ein Gerät kann passiv über seine WiFi-MAC-Adresse verfolgt werden“, warnt Apple bezüglich der Schwachstelle. Beseitigt habe das Unternehmen das Problem durch das „Entfernen des anfälligen Codes“. Als Entdecker führt Apple die iOS-Entwickler und Sicherheitsforscher Talal Haj Bakry und Tommy Mysk an.

mDNS-Request enthält beide MAC-Adressen

Gegenüber Ars Technica bestätigte Mysk, die Privatsphäre-Funktion sei von Anfang an nutzlos gewesen. Er habe sämtliche iOS-Versionen seit der im September 2020 veröffentlichten Version 14 getestet und es sei ihm in jeder davon möglich gewesen, die echte MAC-Adresse der jeweiligen Zielgeräte auszulesen. Selbst die Verwendung des Lockdown-Modus oder eines VPN habe nicht dabei helfen können, die Adresse zu verbergen.

Das Problem liegt aber wohl nicht an den üblicherweise für die MAC-Adressen vorgesehenen Datenfeldern in den jeweils ausgetauschten Datenpaketen. Darin taucht tatsächlich nur die private Adresse auf, die sich seit iOS 14 konfigurieren lässt. Beim Verbindungsaufbau eines der Apple-Geräte mit einem WLAN-Netzwerk kommt es jedoch zu einem Multicast-Request (mDNS) auf Port 5353, der der Auflösung von Hostnamen zu IP-Adressen dient.

In einem auf YouTube veröffentlichten Video zeigt Mysk, dass Apple in einem Datenfeld dieses mDNS-Paketes eine Kombination aus der privaten sowie auch der echten MAC-Adresse der betroffenen Endgeräte eingebettet hat. Und da dieses Datenpaket üblicherweise von allen mit dem Netzwerk verbundenen Teilnehmern empfangen werde, könne ein Angreifer iPhones über verschiedene WLAN-Netze hinweg gezielt verfolgen – genau das, was Apple mit dem Feature eigentlich verhindern wollte.