
Redazione RHC : 1 Novembre 2023 10:00
Tre anni fa, Apple ha sviluppato un meccanismo per i suoi dispositivi che prometteva di migliorare la privacy quando erano connessi alla rete Wi-Fi. Tuttavia, ricerche recenti hanno dimostrato che questa funzionalità non ha quasi mai funzionato come previsto.
Un indirizzo MAC è un identificatore univoco del dispositivo che può essere potenzialmente utilizzato per tracciare l’attività dell’utente. Dal 2013, la crittografia HTTPS standard ha reso quasi impossibile per altri utenti sulla stessa rete monitorare il traffico, ma l’indirizzo MAC sempre visibile lasciava ancora alcune lacune.
Nel 2020, come parte dell’aggiornamento iOS 14, Apple ha introdotto un algoritmo che mascherava il vero indirizzo generando un codice per ogni singola di rete Wi-Fi. Successivamente, la funzione è stata migliorata, fornendo agli utenti strumenti per impostare e modificare manualmente i codici sostitutivi.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Recentemente, dopo il rilascio dell’aggiornamento iOS 17.1, gli esperti hanno scoperto una vulnerabilità nel sistema operativo con codice CVE-2023-428460, che ha reso inefficace questo meccanismo sin dalla sua creazione. Il problema è stato segnalato dai ricercatori Tommy Misk e Talal Haj Bakri.
Quando un dispositivo si connette al Wi-Fi, si annuncia agli altri dispositivi condividendo il proprio indirizzo MAC. Nel caso di iOS, questo indirizzo deve essere falso per garantire la completa riservatezza.
Sebbene la funzione di occultamento dell’indirizzo MAC non abbia funzionato come previsto, non è stata inutile e ha bloccato efficacemente i tentativi passivi di intercettazione dei dati da parte di dispositivi spia come CreepyDOL.
Misk ha pubblicato un breve video che mostra un Mac che utilizza lo sniffer di pacchetti Wireshark per monitorare il traffico sulla rete locale a cui è connesso. Quando un iPhone con versioni iOS precedenti alla 17.1 si connette a questa rete, trasmette il suo vero indirizzo MAC tramite la porta 5353/UDP.
La maggior parte degli utenti Apple non sarà interessata da questa vulnerabilità, ma per coloro che hanno a cuore la propria privacy, questo potrebbe essere un vero problema. L’azienda non ha ancora fornito commenti dettagliati, ma sostiene che il bug sia già stato corretto.
Redazione
Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trape...

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...