Cisco предупредила о возможных проблемах с доступом в публичных Wi-Fi-сетях из-за стандартных настроек в iOS 14 Статьи редакции

Пока решить проблему можно, отключив функцию.

Американская Cisco предупредила клиентов, что функция конфиденциальности в iOS 14 может нарушить некоторые сетевые настройки, используемые в компаниях, школах и ритейлерами.

iPhone и iPad с загруженной iOS 14 по умолчанию используют случайный MAC-адрес при подключении к публичным сетям Wi-Fi, объясняет 9To5Mac. Apple использует эту технологию, чтобы защитить пользователей, например, от продавцов, которые используют MAC-адреса для отслеживания клиентов.

Функция, которая также есть в Android 10, может привести к сбою в системе Identity Services Engine (ISE), указывает издание, и в конечном итоге повлиять на работу внутренних сетей компаний и учебных заведений. Например, устройства могут быть не распознаны при подключении к Wi-Fi и не получить доступ к интернету.

В Cisco говорят, что решением проблемы пока может стать отключение функции на устройствах.

Оператор сетей Wi-Fi в метро Москвы и Санкт-Петербурга «МаксимаТелеком» также предупредил пользователей, что рандомизация MAC-адресов может привести к сбоям: пользователю придётся каждый раз регистрироваться в сети. Чтобы избежать проблемы, компания также предлагает отключить рандомизацию в настройках.

0
55 комментариев
Написать комментарий...
Ilya Korshunov

Зашевелился террариум :-) похоже и правда нормально мешает следить :-)

Ответить
Развернуть ветку
Григорий Крутеев

Мешает работать так как раньше работало. Компания например по всему ТЦ сделала WIFI сеть для сотрудников, а их постоянно из внутренней сети выкидывает. Вот ребята и предупредили о ситуации. На отслеживание как раз это не сильно влияет. Публичные сети итак идентифицируют всех. Будете просто чаще свои перс данные везде указывать при конекте. А радарам вообще на рандомизацию пофиг. Она не работает постоянно. Реальный Мак один фиг палится.

Ответить
Развернуть ветку
Алексей В

Каким образом?Я так понимаю устройство на канальном уровне OSI отдает фейковый мак

Ответить
Развернуть ветку
Григорий Крутеев

С сетью к которой устройство подключено, да. Мак действительно рандомный сеть видит. Но реальный продолжает проскакивать. Есть факторы которые вынуждают устройство светить реальный мак. Так всегда было. Рандомизация существует с бородатой 8ой оси.

Ответить
Развернуть ветку
Гала Перидоловна
Но реальный продолжает проскакивать.

В консьюмерских сетях никто L3 связанность не умеет. О каком реальном маке может идти речь? Если ифон будет отдавать второй мак, то ARP(я не знаю людей с ipv6-only сетями) начнет постоянно сносить крышу при поиске соседей. L2 связанность основывается на маках и не может менять их когда хочет.

Ответить
Развернуть ветку
Григорий Крутеев

То есть вы хотите сказать что когда устройство подключено к сетке, оно может отправлять реквесты только сетке к которой оно подключено? Потому что если вы этого не хотели сказать, я не понимаю в чем ваши сомнения. Я не писал что устройство находясь внутри сети вдруг меняет мак в запросе адресованном в эту сеть.

Ответить
Развернуть ветку
Гала Перидоловна

iOS не меняет адреса часто. Она меняет адрес только при подключении и через 24 часа непрерывного соединения в случае если нет трафика. Для того, чтобы сменить мак нужно рассказать роутеру, что IP адрес X.X.X.X не памится на Z:Z:Z:Z:Z:Z мак, для этого устройства периодически делают ARP запросы и опрашивают сосдение устройства не знают ли они кто является X.X.X.X. Если есть хотя бы одна TCP сессия, то нужно сначала ее погасить и только потом менять мак. В реальности же трекают не по мак адресам, а по некоторым полям OFDM фреймов(для 5 ГГц, для 2.4 ГГц не знаю). Смогли ли в iOS 14 рандомизировать это место неизвестно.

Ответить
Развернуть ветку
Григорий Крутеев

Вы мое сообщение вообще не читали, либо делаете вид. Я вполне конкретный вопрос вам написал)

Ответить
Развернуть ветку
Гала Перидоловна

Если речь идет о probing, то это совсем другая штука. Там уже давно работает рандомизация. Ее пытаются обойти подбором популярных SSID.

Ответить
Развернуть ветку
Григорий Крутеев

Нет, речь не только о probe реквестах, есть 10тки типов кадров. Подходы вроде использования популярных SSID и атаки типа karma не эффективны. Телефон светит реальным маком и без ваших попыток спровоцировать его открыть типо реальный мак. Все что требуется это уметь детектировать кадры с реальным маком от кадров с маком рандомным. 

Ответить
Развернуть ветку
Гала Перидоловна

И куда шлются фреймы с реальным маком а куда не шлются? Или вы хотите RTS атаки организовывать на девайс, который теперь полностью рандомный мак генерирует для сессии?

Ответить
Развернуть ветку
Григорий Крутеев

Нормальный WiFi-радар как наш, вообще не отправляет никаких кадров. А как детектировать настоящий мак я вам уже не расскажу. Думайте над этим сами.

Ответить
Развернуть ветку
Гала Перидоловна

А что там думать? Вы матчите IE с тем что у вас уже есть в базе и мэпите на этот "настоящий" мак. 2-3 релиза и новых телефонов и база станет не валидной. Сами реальные адреса никуда не передаются. В принципе с текущей рандомизацией и смысл в сборе "настоящих" маков теряется. Ну плюс ещё может быть как-то мапится блютуз. Поспрашивал знакомых связанных с циско, они пока не уверены на 100% что именно рандомизация приводит к проблемам. Возможно это одна из нескольких причин. 

Ответить
Развернуть ветку
Григорий Крутеев

Не верно.

Ответить
Развернуть ветку
52 комментария
Раскрывать всегда