据BleepingComputer网站报道,在苹果Apple HomeKit 中发现了一个名为“doorLock”的新型持续拒绝服务漏洞,影响的系统版本从IOS14.7到IOS15.2。
Apple HomeKit 是苹果推出的智能家居平台,可让 iPhone 和 iPad 用户从他们的设备控制智能家电。根据公开披露的细节,苹果自 2021 年 8 月 10 日起就知道该漏洞,尽管承诺会将其修复,但至今依然悬而未决。
为了触发“doorLock”, 攻击者会将 HomeKit 设备的名称更改为大于50万个字符的字符串,即使目标用户没有在 HomeKit 上添加任何 Home 设备,仍然存在通过伪造和接受添加邀请的攻击途径。在尝试加载大字符串时,运行易受攻击的 iOS 版本的设备将进入拒绝服务 (DoS) 状态,强制重置是唯一的出路。但是,重置设备将导致所有存储的数据被删除,并且只有在有备份时才能恢复。
更为糟糕的是,一旦设备重新启动并且用户重新登录到与 HomeKit 设备关联的 iCloud 帐户,该漏洞就会重新触发。
在iOS15.0或iOS15.1系统版本中,引入了对应用程序或用户可以设置的名称长度的限制策略,但无法从根本上规避这种攻击,这需要iOS 修复或完善 HomeKit 设备名称的方式。眼下,如果攻击者要利用此漏洞,他们将更有可能使用Home邀请而不是应用程序,因为邀请不需要用户实际拥有 HomeKit 设备。
这种攻击同样可以被攻击者用来实施勒索,用户只有支付赎金,才能将HomeKit 设备设置回安全的字符串长度。
由于可以通过在控制中心禁用家庭设备来规避此漏洞,因此,前期的预防是目前最有效的措施,如果设备不幸“中招”,可尝试从以下3个步骤从iCloud 恢复数据:
- 从恢复或 DFU 模式恢复受影响的设备
- 像往常一样设置设备,但不要重新登录iCloud账户
- 设置完成后,从设置登录iCloud,然后立即禁用标有“主页”的开关,此时设备和 iCloud应该可以再次运行而无需访问家庭数据。
据研究人员称,苹果公司对此漏洞的修复时间预计是2022年初,将通过系统的安全更新来完成。
参考来源:https://www.bleepingcomputer.com/news/security/apple-ios-vulnerable-to-homekit-doorlock-denial-of-service-bug/