在苹果 Apple HomeKit 中发现了一个名为 "doorLock" 的新型持续拒绝服务漏洞, 影响的系统版本从 IOS14.7 到 IOS15.2.
据 BleepingComputer 网站报道, 在苹果 Apple HomeKit 中发现了一个名为 "doorLock" 的新型持续拒绝服务漏洞, 影响的系统版本从 IOS14.7 到 IOS15.2.
Apple HomeKit 是苹果推出的智能家居平台, 可让 iPhone 和 iPad 用户从他们的设备控制智能家电. 根据公开披露的细节, 苹果自 2021 年 8 月 10 日起就知道该漏洞, 尽管承诺会将其修复, 但至今依然悬而未决.
为了触发 "doorLock", 攻击者会将 HomeKit 设备的名称更改为大于 50 万个字符的字符串, 即使目标用户没有在 HomeKit 上添加任何 Home 设备, 仍然存在通过伪造和接受添加邀请的攻击途径. 在尝试加载大字符串时, 运行易受攻击的 iOS 版本的设备将进入拒绝服务 (DoS) 状态, 强制重置是唯一的出路. 但是, 重置设备将导致所有存储的数据被删除, 并且只有在有备份时才能恢复.
更为糟糕的是, 一旦设备重新启动并且用户重新登录到与 HomeKit 设备关联的 iCloud 帐户, 该漏洞就会重新触发.
在 iOS15.0 或 iOS15.1 系统版本中, 引入了对应用程序或用户可以设置的名称长度的限制策略, 但无法从根本上规避这种攻击, 这需要 iOS 修复或完善 HomeKit 设备名称的方式. 眼下, 如果攻击者要利用此漏洞, 他们将更有可能使用 Home 邀请而不是应用程序, 因为邀请不需要用户实际拥有 HomeKit 设备.
这种攻击同样可以被攻击者用来实施勒索, 用户只有支付赎金, 才能将 HomeKit 设备设置回安全的字符串长度.
由于可以通过在控制中心禁用家庭设备来规避此漏洞, 因此, 前期的预防是目前最有效的措施, 如果设备不幸 "中招", 可尝试从以下 3 个步骤从 iCloud 恢复数据:
从恢复或 DFU 模式恢复受影响的设备
像往常一样设置设备, 但不要重新登录 iCloud 账户
设置完成后, 从设置登录 iCloud, 然后立即禁用标有 "主页" 的开关, 此时设备和 iCloud 应该可以再次运行而无需访问家庭数据.
据研究人员称, 苹果公司对此漏洞的修复时间预计是 2022 年初, 将通过系统的安全更新来完成.
来源: http://netsecurity.51cto.com/art/202201/697839.htm