Em 2020, a Apple introduziu uma funcionalidade no iOS 14 destinada a proteger a privacidade dos usuários. Essa inovação tinha como objetivo impedir que roteadores e pontos de acesso sem fio próximos coletassem o endereço MAC exclusivo dos dispositivos Apple. O endereço MAC é um identificador único associado a cada dispositivo de rede e pode ser usado para diversos fins, como identificar dispositivos em redes autorizadas e não autorizadas.
A ideia era substituir o endereço MAC real de um dispositivo por um “endereço privado” diferente para cada rede à qual o dispositivo se conectasse. Isso serviria como uma camada adicional de proteção, evitando que o dispositivo fosse rastreado através de redes diferentes.
A descoberta da vulnerabilidade
Contudo, pesquisadores de segurança, Tommy Mysk e Talal Haj Bakry, identificaram uma vulnerabilidade crítica nesse recurso. Eles revelaram que, embora o iOS substituísse o endereço MAC real do dispositivo por um endereço gerado aleatoriamente para cada rede, o software do dispositivo ainda incluía o endereço MAC real nas solicitações de descoberta do AirPlay, que são enviadas quando um iPhone se conecta a uma rede. Esses endereços MAC reais eram então transmitidos para todos os outros dispositivos conectados à mesma rede.
Isso significava que a identidade real do dispositivo ainda estava exposta, anulando o propósito do recurso de privacidade. Pior ainda, Mysk confirmou que os dispositivos continuavam a enviar essas solicitações de descoberta do AirPlay, mesmo quando o usuário habilitava o Modo de Bloqueio, um recurso destinado a proteger contra ataques cibernéticos altamente direcionados.
As dificuldades na comunicação com a Apple
O TechCrunch relata que Tommy Mysk relatou a descoberta dessa vulnerabilidade à Apple em julho, mas enfrentou desafios significativos na comunicação com a empresa. Ele destacou que a Apple não conseguia replicar o problema até outubro, quando finalmente notificou que uma correção estava disponível para testes.
A solução e a atualização do iOS
A boa notícia é que a Apple agiu rapidamente após a identificação da vulnerabilidade. Nesta semana, a empresa lançou uma atualização para o iOS, a versão 17.1, que abordou a vulnerabilidade, identificada como CVE-2023-42846. Além disso, a Apple também lançou a versão 16.7.2 do iOS para dispositivos mais antigos que ainda podem executar o iOS 16. No entanto, é importante notar que os dispositivos com iOS 14 e iOS 15 ainda permanecem vulneráveis a essa falha.
O impacto da vulnerabilidade
A vulnerabilidade do iOS que permitia que os endereços MAC reais fossem transmitidos inadvertidamente para a rede tinha implicações significativas. A exposição do endereço MAC real de um dispositivo poderia ser explorada por partes mal-intencionadas para rastrear a atividade do usuário em diferentes redes, o que é uma clara violação da privacidade.
Além disso, o fato de que essa vulnerabilidade persistiu por anos, mesmo após a introdução do recurso de privacidade, levanta questões sobre a eficácia das medidas de segurança implementadas pela Apple e sua capacidade de resposta a problemas de segurança.
Demora para solucionar
A correção da vulnerabilidade do iOS que permitia que os endereços MAC reais fossem expostos é um passo importante para proteger a privacidade dos usuários da Apple. No entanto, a descoberta dessa falha levanta questões sobre a eficácia das medidas de segurança da empresa e a rapidez com que ela responde a problemas de segurança.