蘋(píng)果iOS曝doorLock漏洞,能讓手機(jī)“變磚”
據(jù)BleepingComputer網(wǎng)站報(bào)道,在蘋(píng)果Apple HomeKit 中發(fā)現(xiàn)了一個(gè)名為“doorLock”的新型持續(xù)拒絕服務(wù)漏洞,影響的系統(tǒng)版本從IOS14.7到IOS15.2。
Apple HomeKit 是蘋(píng)果推出的智能家居平臺(tái),可讓 iPhone 和 iPad 用戶從他們的設(shè)備控制智能家電。根據(jù)公開(kāi)披露的細(xì)節(jié),蘋(píng)果自 2021 年 8 月 10 日起就知道該漏洞,盡管承諾會(huì)將其修復(fù),但至今依然懸而未決。
為了觸發(fā)“doorLock”, 攻擊者會(huì)將 HomeKit 設(shè)備的名稱更改為大于50萬(wàn)個(gè)字符的字符串,即使目標(biāo)用戶沒(méi)有在 HomeKit 上添加任何 Home 設(shè)備,仍然存在通過(guò)偽造和接受添加邀請(qǐng)的攻擊途徑。在嘗試加載大字符串時(shí),運(yùn)行易受攻擊的 iOS 版本的設(shè)備將進(jìn)入拒絕服務(wù) (DoS) 狀態(tài),強(qiáng)制重置是唯一的出路。但是,重置設(shè)備將導(dǎo)致所有存儲(chǔ)的數(shù)據(jù)被刪除,并且只有在有備份時(shí)才能恢復(fù)。
更為糟糕的是,一旦設(shè)備重新啟動(dòng)并且用戶重新登錄到與 HomeKit 設(shè)備關(guān)聯(lián)的 iCloud 帳戶,該漏洞就會(huì)重新觸發(fā)。
在iOS15.0或iOS15.1系統(tǒng)版本中,引入了對(duì)應(yīng)用程序或用戶可以設(shè)置的名稱長(zhǎng)度的限制策略,但無(wú)法從根本上規(guī)避這種攻擊,這需要iOS 修復(fù)或完善 HomeKit 設(shè)備名稱的方式。眼下,如果攻擊者要利用此漏洞,他們將更有可能使用Home邀請(qǐng)而不是應(yīng)用程序,因?yàn)檠?qǐng)不需要用戶實(shí)際擁有 HomeKit 設(shè)備。
這種攻擊同樣可以被攻擊者用來(lái)實(shí)施勒索,用戶只有支付贖金,才能將HomeKit 設(shè)備設(shè)置回安全的字符串長(zhǎng)度。
由于可以通過(guò)在控制中心禁用家庭設(shè)備來(lái)規(guī)避此漏洞,因此,前期的預(yù)防是目前最有效的措施,如果設(shè)備不幸“中招”,可嘗試從以下3個(gè)步驟從iCloud 恢復(fù)數(shù)據(jù):
- 從恢復(fù)或 DFU 模式恢復(fù)受影響的設(shè)備
- 像往常一樣設(shè)置設(shè)備,但不要重新登錄iCloud賬戶
- 設(shè)置完成后,從設(shè)置登錄iCloud,然后立即禁用標(biāo)有“主頁(yè)”的開(kāi)關(guān),此時(shí)設(shè)備和 iCloud應(yīng)該可以再次運(yùn)行而無(wú)需訪問(wèn)家庭數(shù)據(jù)。
據(jù)研究人員稱,蘋(píng)果公司對(duì)此漏洞的修復(fù)時(shí)間預(yù)計(jì)是2022年初,將通過(guò)系統(tǒng)的安全更新來(lái)完成。
參考來(lái)源:https://www.bleepingcomputer.com/news/security/apple-ios-vulnerable-to-homekit-doorlock-denial-of-service-bug/