蘋果iOS曝doorLock漏洞,能讓手機“變磚”
據BleepingComputer網站報道,在蘋果Apple HomeKit 中發(fā)現了一個名為“doorLock”的新型持續(xù)拒絕服務漏洞,影響的系統版本從IOS14.7到IOS15.2。
Apple HomeKit 是蘋果推出的智能家居平臺,可讓 iPhone 和 iPad 用戶從他們的設備控制智能家電。根據公開披露的細節(jié),蘋果自 2021 年 8 月 10 日起就知道該漏洞,盡管承諾會將其修復,但至今依然懸而未決。
為了觸發(fā)“doorLock”, 攻擊者會將 HomeKit 設備的名稱更改為大于50萬個字符的字符串,即使目標用戶沒有在 HomeKit 上添加任何 Home 設備,仍然存在通過偽造和接受添加邀請的攻擊途徑。在嘗試加載大字符串時,運行易受攻擊的 iOS 版本的設備將進入拒絕服務 (DoS) 狀態(tài),強制重置是唯一的出路。但是,重置設備將導致所有存儲的數據被刪除,并且只有在有備份時才能恢復。
更為糟糕的是,一旦設備重新啟動并且用戶重新登錄到與 HomeKit 設備關聯的 iCloud 帳戶,該漏洞就會重新觸發(fā)。
在iOS15.0或iOS15.1系統版本中,引入了對應用程序或用戶可以設置的名稱長度的限制策略,但無法從根本上規(guī)避這種攻擊,這需要iOS 修復或完善 HomeKit 設備名稱的方式。眼下,如果攻擊者要利用此漏洞,他們將更有可能使用Home邀請而不是應用程序,因為邀請不需要用戶實際擁有 HomeKit 設備。
這種攻擊同樣可以被攻擊者用來實施勒索,用戶只有支付贖金,才能將HomeKit 設備設置回安全的字符串長度。
由于可以通過在控制中心禁用家庭設備來規(guī)避此漏洞,因此,前期的預防是目前最有效的措施,如果設備不幸“中招”,可嘗試從以下3個步驟從iCloud 恢復數據:
- 從恢復或 DFU 模式恢復受影響的設備
- 像往常一樣設置設備,但不要重新登錄iCloud賬戶
- 設置完成后,從設置登錄iCloud,然后立即禁用標有“主頁”的開關,此時設備和 iCloud應該可以再次運行而無需訪問家庭數據。
據研究人員稱,蘋果公司對此漏洞的修復時間預計是2022年初,將通過系統的安全更新來完成。
參考來源:https://www.bleepingcomputer.com/news/security/apple-ios-vulnerable-to-homekit-doorlock-denial-of-service-bug/