Ja, steht in der Keynote zu iOS14, liest die denn keiner?
Und zweitens es geht relativ einfach, der Client übermittelt einen definierten Teil des gehashten Passwort und wenn dieser in der Liste steht, antwortet der Dienstanbieter mit allen entsprechenden Hashes, die dann auf dem Client mit dem vollständigen Hash des Passwort verglichen werden. Apple kann aus dem Teilhash nicht das Passwort erraten. Um es einfach zu sagen:
A) Dein Passwort ist abcdefgh
B) Hash Algorithmus ist, fasse die Buchstaben zusammen und bilde die Quersumme einstellig, AB wäre 1+2=3, AK auch 1+11=12->QS: 3, KA, JB usw.
C) der Hash wäre für Dein Passwort ist 3726,
D) geschickt vom Client würde der erste Teil 37
E) wenn die 37 nun in der Liste ist, schickt Apple z.B. 3751, 3727 zurück
F) der lokale Hash passt nicht,
damit steht Dein Passwort sicher nicht auf der Liste.
Auch wenn der Hash passt, muss Dein Passwort nicht auf der Liste stehen, aber es könnte. Durch dieses Verfahren kann Apple nicht Dein Passwort feststellen. Nebenbei könnte man die entsprechenden Listen nutzen, um sich an den Diensten anzumelden, macht üblicherweise aber kein Mensch, bei Mailaccounts / Social Media nutzt man das für automatisierte Spam Verbreitung, bei paar hundert Millionen betroffenen Nutzern funktioniert eben kein Spamfilter mehr.
Der Hashalgorithmus ist stark vereinfacht, damit man es nach vollziehen kann, üblicherweise gibt es weniger Kollisionen (gleicher Hashwert für unterschiedliche Ausgangswerte), nur so kann man es einfacher sehen.