苹果iOS曝doorLock漏洞,能让手机“变砖”

安全 漏洞
在苹果Apple HomeKit 中发现了一个名为“doorLock”的新型持续拒绝服务漏洞,影响的系统版本从IOS14.7到IOS15.2。

 据BleepingComputer网站报道,在苹果Apple HomeKit 中发现了一个名为“doorLock”的新型持续拒绝服务漏洞,影响的系统版本从IOS14.7到IOS15.2。

Apple HomeKit 是苹果推出的智能家居平台,可让 iPhone 和 iPad 用户从他们的设备控制智能家电。根据公开披露的细节,苹果自 2021 年 8 月 10 日起就知道该漏洞,尽管承诺会将其修复,但至今依然悬而未决。

为了触发“doorLock”, 攻击者会将 HomeKit 设备的名称更改为大于50万个字符的字符串,即使目标用户没有在 HomeKit 上添加任何 Home 设备,仍然存在通过伪造和接受添加邀请的攻击途径。在尝试加载大字符串时,运行易受攻击的 iOS 版本的设备将进入拒绝服务 (DoS) 状态,强制重置是唯一的出路。但是,重置设备将导致所有存储的数据被删除,并且只有在有备份时才能恢复。

更为糟糕的是,一旦设备重新启动并且用户重新登录到与 HomeKit 设备关联的 iCloud 帐户,该漏洞就会重新触发。

在iOS15.0或iOS15.1系统版本中,引入了对应用程序或用户可以设置的名称长度的限制策略,但无法从根本上规避这种攻击,这需要iOS 修复或完善 HomeKit 设备名称的方式。眼下,如果攻击者要利用此漏洞,他们将更有可能使用Home邀请而不是应用程序,因为邀请不需要用户实际拥有 HomeKit 设备。

这种攻击同样可以被攻击者用来实施勒索,用户只有支付赎金,才能将HomeKit 设备设置回安全的字符串长度。

由于可以通过在控制中心禁用家庭设备来规避此漏洞,因此,前期的预防是目前最有效的措施,如果设备不幸“中招”,可尝试从以下3个步骤从iCloud 恢复数据:

  • 从恢复或 DFU 模式恢复受影响的设备
  • 像往常一样设置设备,但不要重新登录iCloud账户
  • 设置完成后,从设置登录iCloud,然后立即禁用标有“主页”的开关,此时设备和 iCloud应该可以再次运行而无需访问家庭数据。

据研究人员称,苹果公司对此漏洞的修复时间预计是2022年初,将通过系统的安全更新来完成。

参考来源:https://www.bleepingcomputer.com/news/security/apple-ios-vulnerable-to-homekit-doorlock-denial-of-service-bug/

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2022-01-12 11:43:23

Apple漏洞苹果

2015-05-28 10:39:35

漏洞iPhone手机安全

2015-03-26 12:14:02

iOS漏洞苹果手机手机安全

2024-03-06 13:27:23

2016-08-29 21:09:32

2020-10-12 09:43:41

iOS 14漏洞苹果

2015-05-29 10:39:31

iOS漏洞手机安全

2021-07-23 22:41:17

iOS苹果系统

2011-12-20 09:03:05

2022-08-22 10:08:37

内核漏洞安全苹果

2023-08-18 12:04:08

2021-11-02 05:43:08

macOS macOS Monte安全更新

2022-01-03 07:24:35

苹果 iOS 14漏洞

2016-08-04 16:35:45

华为

2009-05-04 11:50:15

2021-11-27 16:47:48

Windows 11操作系统微软

2020-11-18 09:39:25

苹果 iOS系统

2015-07-29 15:24:46

2022-08-21 15:52:12

安全苹果漏洞

2024-10-09 14:40:42

点赞
收藏

51CTO技术栈公众号