苹果iOS曝doorLock漏洞,能让手机“变砖”
2022-1-4 11:5:45 Author: www.freebuf.com(查看原文) 阅读量:11 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

据BleepingComputer网站报道,在苹果Apple HomeKit 中发现了一个名为“doorLock”的新型持续拒绝服务漏洞,影响的系统版本从IOS14.7到IOS15.2。

Apple HomeKit 是苹果推出的智能家居平台,可让 iPhone 和 iPad 用户从他们的设备控制智能家电。根据公开披露的细节,苹果自 2021 年 8 月 10 日起就知道该漏洞,尽管承诺会将其修复,但至今依然悬而未决。

为了触发“doorLock”, 攻击者会将 HomeKit 设备的名称更改为大于50万个字符的字符串,即使目标用户没有在 HomeKit 上添加任何 Home 设备,仍然存在通过伪造和接受添加邀请的攻击途径。在尝试加载大字符串时,运行易受攻击的 iOS 版本的设备将进入拒绝服务 (DoS) 状态,强制重置是唯一的出路。但是,重置设备将导致所有存储的数据被删除,并且只有在有备份时才能恢复。

更为糟糕的是,一旦设备重新启动并且用户重新登录到与 HomeKit 设备关联的 iCloud 帐户,该漏洞就会重新触发。

在iOS15.0或iOS15.1系统版本中,引入了对应用程序或用户可以设置的名称长度的限制策略,但无法从根本上规避这种攻击,这需要iOS 修复或完善 HomeKit 设备名称的方式。眼下,如果攻击者要利用此漏洞,他们将更有可能使用Home邀请而不是应用程序,因为邀请不需要用户实际拥有 HomeKit 设备。

这种攻击同样可以被攻击者用来实施勒索,用户只有支付赎金,才能将HomeKit 设备设置回安全的字符串长度。

由于可以通过在控制中心禁用家庭设备来规避此漏洞,因此,前期的预防是目前最有效的措施,如果设备不幸“中招”,可尝试从以下3个步骤从iCloud 恢复数据:

1.从恢复或 DFU 模式恢复受影响的设备

2.像往常一样设置设备,但不要重新登录iCloud账户

3.设置完成后,从设置登录iCloud,然后立即禁用标有“主页”的开关,此时设备和 iCloud应该可以再次运行而无需访问家庭数据。

据研究人员称,苹果公司对此漏洞的修复时间预计是2022年初,将通过系统的安全更新来完成。

参考来源:https://www.bleepingcomputer.com/news/security/apple-ios-vulnerable-to-homekit-doorlock-denial-of-service-bug/


文章来源: https://www.freebuf.com/articles/318193.html
如有侵权请联系:admin#unsafe.sh