自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

蘋果iOS曝doorLock漏洞,能讓手機“變磚”

安全 漏洞
在蘋果Apple HomeKit 中發(fā)現了一個名為“doorLock”的新型持續(xù)拒絕服務漏洞,影響的系統版本從IOS14.7到IOS15.2。

 據BleepingComputer網站報道,在蘋果Apple HomeKit 中發(fā)現了一個名為“doorLock”的新型持續(xù)拒絕服務漏洞,影響的系統版本從IOS14.7到IOS15.2。

Apple HomeKit 是蘋果推出的智能家居平臺,可讓 iPhone 和 iPad 用戶從他們的設備控制智能家電。根據公開披露的細節(jié),蘋果自 2021 年 8 月 10 日起就知道該漏洞,盡管承諾會將其修復,但至今依然懸而未決。

為了觸發(fā)“doorLock”, 攻擊者會將 HomeKit 設備的名稱更改為大于50萬個字符的字符串,即使目標用戶沒有在 HomeKit 上添加任何 Home 設備,仍然存在通過偽造和接受添加邀請的攻擊途徑。在嘗試加載大字符串時,運行易受攻擊的 iOS 版本的設備將進入拒絕服務 (DoS) 狀態(tài),強制重置是唯一的出路。但是,重置設備將導致所有存儲的數據被刪除,并且只有在有備份時才能恢復。

更為糟糕的是,一旦設備重新啟動并且用戶重新登錄到與 HomeKit 設備關聯的 iCloud 帳戶,該漏洞就會重新觸發(fā)。

在iOS15.0或iOS15.1系統版本中,引入了對應用程序或用戶可以設置的名稱長度的限制策略,但無法從根本上規(guī)避這種攻擊,這需要iOS 修復或完善 HomeKit 設備名稱的方式。眼下,如果攻擊者要利用此漏洞,他們將更有可能使用Home邀請而不是應用程序,因為邀請不需要用戶實際擁有 HomeKit 設備。

這種攻擊同樣可以被攻擊者用來實施勒索,用戶只有支付贖金,才能將HomeKit 設備設置回安全的字符串長度。

由于可以通過在控制中心禁用家庭設備來規(guī)避此漏洞,因此,前期的預防是目前最有效的措施,如果設備不幸“中招”,可嘗試從以下3個步驟從iCloud 恢復數據:

  • 從恢復或 DFU 模式恢復受影響的設備
  • 像往常一樣設置設備,但不要重新登錄iCloud賬戶
  • 設置完成后,從設置登錄iCloud,然后立即禁用標有“主頁”的開關,此時設備和 iCloud應該可以再次運行而無需訪問家庭數據。

據研究人員稱,蘋果公司對此漏洞的修復時間預計是2022年初,將通過系統的安全更新來完成。

參考來源:https://www.bleepingcomputer.com/news/security/apple-ios-vulnerable-to-homekit-doorlock-denial-of-service-bug/

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2022-01-12 11:43:23

Apple漏洞蘋果

2015-05-28 10:39:35

漏洞iPhone手機安全

2015-03-26 12:14:02

iOS漏洞蘋果手機手機安全

2024-03-06 13:27:23

2016-08-29 21:09:32

2020-10-12 09:43:41

iOS 14漏洞蘋果

2015-05-29 10:39:31

iOS漏洞手機安全

2021-07-23 22:41:17

iOS蘋果系統

2011-12-20 09:03:05

2022-08-22 10:08:37

內核漏洞安全蘋果

2021-11-02 05:43:08

macOS macOS Monte安全更新

2023-08-18 12:04:08

2022-01-03 07:24:35

蘋果 iOS 14漏洞

2009-05-04 11:50:15

2016-08-04 16:35:45

華為

2021-11-27 16:47:48

Windows 11操作系統微軟

2020-11-18 09:39:25

蘋果 iOS系統

2015-07-29 15:24:46

2022-08-21 15:52:12

安全蘋果漏洞

2024-10-09 14:40:42

點贊
收藏

51CTO技術棧公眾號