Ist ja ganz lieb, dass sie sich so um unsere Sicherheit und Privacy sorgen

MrChad

Aktives Mitglied
Thread Starter
Dabei seit
14.07.2022
Beiträge
1.283
Reaktionspunkte
1.211
... och nee, nicht schon wieder so ein "Datenschutz-Drama"

Wenn dich jemand tracken will, dann besorgt der sich nicht vom Router die MAC-Adressen. Der weiß ja eh nicht, ob die gefaked ist oder nicht.

Und da sGrundproblem an alledem ist immer das Gleiche: Welche konkreten Nachteile sollen denn daruch entstehen? HAt irgendjemand schon mal irgendeines dieser angeblichen Horrorszenarien erlebt? Erst neulich war das Hinrgespinst aufgekommen, dass die Daten eines SmartTV mit der Lichtsteuerung einer Hue kombiniert würden und dadurch Lebensversicherungen und Kreditvergabe-Entscheidungen beinflusst würden.

Wenn eine Firma kriminell werden will und jemand betrügen will, dann braucht man dafür weder MAC-Adressen, Smart-TVs oder Hue-Accounts. Das ist viel zu aufwendig.

Im vergangenen Jahrtausen war heise und c't mal eine seriöse Adresse, die Hintergründe recherchiert hatten, dass in einen praxisrelavanten udn real vorhandenen Kontext gebracht ahben. Heute ist nur noch der Name übrig. Der Inhalt entspricht dem üblichen click-bait und Entrüstungsgeschichten.
 
  • Gefällt mir
Reaktionen: daschmc, thorstenhirsch, blino und 3 andere
An sich für mich kein Thema, wenn man sich um fremde Netzwerke Sorgen macht verbindet man seine Geräte sowieso nicht in Wifis die einem nicht gehören (oder sicherheitstechnisch solide aufgesetzt sind, also Firmennetzwerke). Peinlich ist es allemal. Als nächstes stellen sie dann fest, dass sie unabsichtlich allen iPhones eine Backdoor mit Entsperrcode 0000 mitgegeben haben, hat aber auch 2 Jahre gedauert es zu merken weil heutzutage niemand mehr so einen simplen Code erwartet...
 
  • Gefällt mir
Reaktionen: dg2rbf
Apple wegen solchem murks hier in schutz zu nehmen lohnt nicht.
Und auf heise herumhacken (wobei ich ähnlich denke) ist auch nicht zielführend.

Solche Schnitzer werfen einfach kein gutes Licht auf die Entwicklungsabteilung von Apple.

Apple selbst hat gesagt es ist wichtig.
Und Apple hat diese Funktion standardmäßig aktiviert.
Apple hat sogar eine dauerhafte Warnmeldung am start, wenn man diese Funktion deaktiviert…


Ich habe mich noch über die Warnmeldung echauffiert. Dass man die ja bei privaten netzen deaktivieren könnte. Ach murks.
Am meisten ärgert es mich dass ich den mist so vielen Kunden persönlich empfohlen & erklärt habe. Jetzt stehe ich da wie ein Eumel.

Und es geht ja nicht immer nur um Firmen die Werbung personalisieren.
Ich hoffe einfach dass wirklich niemand - oder nur Böse Buben - dadurch zu Schaden gekommen ist.
 
  • Gefällt mir
Reaktionen: BEASTIEPENDENT, maba_de und hopeless
Solche Dinge sind Kopf und vernunft Dinge,

man hat uns noch gelernt keine Glückspielpostkarten zurück zu senden weil die Empfänger nur die Adressen abgreifen.

So wissen die jungen Menschen heut (meine Töchter z.B.) aber durchaus, auch aus dem Schulunterricht, über Vorgänge und Betrugsmaschen im Netz bescheid.

So fällt zumindest einer der Digital Natives eher selten auf Mails wie

"ich bin die Sparkasse ergänze die Daten!, "Hallo hier ist Papa, das ist meine Nummer schreib mir bitte per WhatsApp" oder gar "Ich bin der Prinz von Ruanda und ich wollte Dir 5 Mio überweisen, herein.

Brain 2.0 wird man wohl nie ersetzen können...
 
  • Gefällt mir
Reaktionen: dg2rbf
Solche Dinge sind Kopf und vernunft Dinge,

man hat uns noch gelernt keine Glückspielpostkarten zurück zu senden weil die Empfänger nur die Adressen abgreifen.

So wissen die jungen Menschen heut (meine Töchter z.B.) aber durchaus, auch aus dem Schulunterricht, über Vorgänge und Betrugsmaschen im Netz bescheid.

So fällt zumindest einer der Digital Natives eher selten auf Mails wie

"ich bin die Sparkasse ergänze die Daten!, "Hallo hier ist Papa, das ist meine Nummer schreib mir bitte per WhatsApp" oder gar "Ich bin der Prinz von Ruanda und ich wollte Dir 5 Mio überweisen, herein.

Brain 2.0 wird man wohl nie ersetzen können...
Was hat das jetzt genau mit dem Bug bei dem MAC spoofing zu tun?
Als nächstes stellen sie dann fest, dass sie unabsichtlich allen iPhones eine Backdoor mit Entsperrcode 0000 mitgegeben haben, hat aber auch 2 Jahre gedauert es zu merken weil heutzutage niemand mehr so einen simplen Code erwartet...
Sowas peinliches gab es schon. erinnert sich noch wer an iamroot?
https://www.intego.com/mac-security-blog/i-am-root-a-retrospective-on-a-severe-mac-vulnerability/amp/
 
  • Gefällt mir
Reaktionen: tocotronaut
Was hat das jetzt genau mit dem Bug bei dem MAC spoofing zu tun?

Sowas peinliches gab es schon. erinnert sich noch wer an iamroot?
https://www.intego.com/mac-security...rospective-on-a-severe-mac-vulnerability/amp/
Mit der Überschrift, "Ist ja ganz lieb, dass sie sich so um unsere Sicherheit und Privacy sorgen", und nein das wird nix, das muss man schon selbst machen! Besonders auch der Appler... denn er oder sie glaubt oft (siehe Forum) dass in irgend einer Form besser ginge als bei MS oder Google. Aber wer sich nicht selbst damit beschäftigt wohin seine Daten fliesen der hat doch unabhängig von der Platform davon ein Problem.
 
Mit der Überschrift, "Ist ja ganz lieb, dass sie sich so um unsere Sicherheit und Privacy sorgen", und nein das wird nix, das muss man schon selbst machen! Besonders auch der Appler... denn er oder sie glaubt oft (siehe Forum) dass in irgend einer Form besser ginge als bei MS oder Google. Aber wer sich nicht selbst damit beschäftigt wohin seine Daten fliesen der hat doch unabhängig von der Platform davon ein Problem.
Oh Vorsicht! Da kommen gleich die ich-hab-doch-nichts-zu-verbergen-leute aus dem Forum, ziehen dir einen Aluhut an, zeigen mit dem Finger auf dich und diagnostizieren eine Datenschutzparanoia im Endstadium. :D
 
.
dann wär's auch ganz nett, wenn sie sorgfältig arbeiten würden - und weniger Marketing-Getöse um ihren halbgaren Kram machen würden.


von: https://www.heise.de/news/iPhone-Da...-Adresse-war-gar-nicht-so-privat-9349123.htmlvon:
1698708833257.jpeg
 
Apple wegen solchem murks hier in schutz zu nehmen lohnt nicht.

Ich nehme Apple mit keinem Wort in Schutz. Wo denn? Warum sollte ich das auch tun?

Ich sehe nur das Datenschutzdrama nicht, da derjenige der MAC-Adressen im Router sammelt, eh nicht weiß, ob diese MAC-Adresse gefaked ist oder nicht. Das es ein Fehler ist, der behoben werden muss, ist was anderes.

Es gibt halt einfach einfachere Tracking-Maßnahmen wie banale Cookies und Fingerprinting durch Vorschaltseiten / captive portale.

Da wäre es meiner Meinung nach genauso berechtig, über jedes öffentliche / Captive-WLAN das gleiche zu denken und als Datenschutzdrama zu titulieren. So konzentriert man sich auf eine MAC-Adresse, die der Router kennt und lässt die anderen Möglichkeiten außen vor.

Edit:

Aber argumentieren wir hier doch mal technisch. Wir sind ja in einem Technik-Forum:

Im Artikel wird folgendes erwähnt:

Tatsächlich versteckt das Betriebssystem auch in ungepatchten Versionen die echte MAC-Adresse, sie wird bei Nachrichten an andere Geräte im Netzwerk jedenfalls nicht als Quelle angegeben.

Das verstehe ich so, dass der Router also gar nicht die echte physische MAC-Adresse erhält, da sie nicht als Quelle angegeben wird.

Weiter wird im Artikel erwähnt

Allerdings lässt sie sich trotzdem in Multicast-Messages finden, die an die anderen Geräte übertragen werden, wie der Sicherheitsforscher Tommy Mysk bemerkte und an Apple meldete. Die physische MAC-Adresse ist dabei nur etwas verschachtelt in einem anderen Feld verzeichnet

Ich wüsste jetzt nicht, was man tun muss, um in einem öffentlichen WLAN eine Multicast-Message an ein anderes Gerät zu senden. In den mir bekannten öffentlichen WLAN ist die Kommunikation zwischen einzelnen Teilnehmern des WLAN regelmäßig unterbunden.

Kennst du eine Möglichkeit / Weg / Anwendung mit der Multicast-Messages an andere Geräte in einem öffentlichen WLAN gesendet werden? Kennst du öffentliche WLAN, welche die Kommunikation der Teilnehmer untereinander ermöglichen?

Ich verstehe das dann so, dass der Router diese Multicast-Messages nicht nur durchreichen darf, sondern sie auch ausleiten und analysieren muss, um die echte MAC-Adresse, die in einem anderen Feld steht zu ermitteln und zu speichern.

Ob es einen Router gibt, der diese Funktionalität eingebaut hat, weiß ich zwar nicht, kann es mir aber auch gar nicht vorstellen. Als Folge müsste dann der Betreiber des öffentlichen WLAN all seine Router so modifizieren, dass sie jedewede Multicast-Message (soweit das in einem öffentlichen WLAN durch einen Teilnehmer überhaupt gesendet werden kann) ausleiten, analysieren und speichern. Nur dann könnte er die echte physische Adresse eines ungepachten iPhones erfahren.

Wie siehst du diese technischen Aspekte? Wie verstehst du den Artikel hinsichtlich dieser Aussagen zur technischen Seite?
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: picknicker1971
Ich bin nicht sicher, aber ich glaube die Virtuellen (gefakten) MAC-Adressen sind keinem Hersteller zugeordnet.
die (ja wieder Heise) MAC-Datenbank hat da immer "Unbekannter OUI" zurückgemeldet.

Wenn also eine MAC-Adresse mit einem gültigen OUI / Herstellercode auftaucht dürfte die direkt echt sein.

Das ist aber nur eine Beobachtung - genau weiß ich nicht, wem die gefakten MAC-Adressen zugeschlagen werden.
Die heise MAC-Datenbank kann ja auch einfach auf einem alten Stand sein.


Ich weiß auch nicht wie man ein Multicast-Paket in ein öffentliches WLAN sendet.
Aber es geht ja nicht darum, dass einzelne die Kommunikation von anderen in einem öffentlichen Netzwerk ausspähen können.
Also das du als nutzer die richtige MAC eines anderen im Öffentlichen Netzwerk siehst ist nicht das Problem.

Aber wenn der öffentliche Router selbst ein Multicast Paket sendet hatte er bislang immer die Richtige Mac-Adresse erhalten.
Das sollte für den Router (oder dessen Besitzer) jetzt nicht so schwer sein.

Mit gutem Timing und Übersicht über die An- und Abmeldungen kann man auch die Gefakte MAC Adresse der Richtigen zuordnen.
Das sollte technisch ein klacks sein.
 
Mein Eindruck ist, dass es am eigentlichen Problem gerade vorbei geht.

Das Design von IPv6 sieht vor, dass die Host-Adresse aus dem Network-Prefix und dem interface-Identifier besteht.
Der Interface-identifier wird aus der MAC gebildet und ist damit eindeutig.
Somit ist/war jeder Client für den Server über IPv6 eindeutig.
Als man das Problem erkannte, kamen unter Linux im Jahre 2007 (?) die "Pricacy Extensions".
Das dürfte vermutlich das sein, was Apple gerade verkackt hat.

Keine Frage, es ist erschreckend, wie gut das Tracking ausserhalb dieses eindeutigen "Nummernschildes" auf der Datenautobahn inzwischen funktioniert,
 
Somit ist/war jeder Client für den Server über IPv6 eindeutig.
Als man das Problem erkannte, kamen unter Linux im Jahre 2007 (?) die "Pricacy Extensions".
Das dürfte vermutlich das sein, was Apple gerade verkackt hat.

nee, die privacy extension funktioniert ja unter macOS korrekt.

Es geht schon tatsächlich um die MAC-Adresse, die bei einer Verbindung immer mitgesendet wird an den Router. Da wird aber ebenso von seiten macOS eine gefakte MAC-Adresse verwendet, auch bei nicht gepachten Systemen.

Lediglich bei Multicast-Message (@tocotronaut jetzt weiß ich, welche das sind: mDNS-Requests um eventuelle Bonjour-Dienste im Netz zu erkennen) ist in einem anderen Datenfeld die MAC-Adresse mit enthalten.

Ein Angreifer müsste als diese mDNS requests ausleiten und analysieren um an die echt MAC-Adresse zu kommen.

Mir ist nicht bekannt, dass ein Router diese Funktionalität hätte. Und in öffentlichen WLAN (um diese geht es dabei ja eigentlich, denn im eigenen WLAN oder im Firmennetz ist das nicht relevant. Da kennt man die clients ja ohnehin) ist regelmäßig die Kommunikation zwischen den clients nicht möglich. Inwieweit da dann ein böswilliger client mit wireshark & Co immer noch an die mDNS request ran kommt, weiß ich nicht.
 
  • Gefällt mir
Reaktionen: Debianer, tocotronaut und dg2rbf
Das gute ist ja, dass wir - das jetzt wo wir das problem sehen - es dank der Updates schon wieder zu den Akten legen können.
 
Zurück
Oben Unten