研究人员详细介绍了影响苹果iOS的新HomeKit"doorlock"错误
研究人员详细介绍了影响苹果iOS的新HomeKit"doorlock"错误
在 Apple 的 iOS 移动操作系统中发现了一个持续性拒绝服务 (DoS) 漏洞,该漏洞能够在连接到 Apple Home 兼容设备后将受影响的设备送入崩溃或重新启动循环。
这种被称为"doorLock"的行为是微不足道的,因为它可以通过简单地将HomeKit设备的名称更改为大于500,000个字符的字符串来触发。
这会导致尝试连接到设备的 iPhone 或 iPad 变得无响应,并进入系统故障和重新启动的无限期循环,这只能通过从恢复或 DFU(设备固件更新)模式还原受影响的设备来缓解。
HomeKit是Apple的软件框架,允许iOS和iPadOS用户使用Apple设备配置,通信和控制连接的配件和智能家用电器。
"任何安装了受影响的iOS版本的设备加载字符串都将中断,即使在重新启动后也是如此,"安全研究员Trevor Spiniolas说。"恢复设备并重新登录链接到HomeKit设备的iCloud帐户将再次触发该错误。
该漏洞影响了最新版本的iOS 15.2,并且至少可以追溯到14.7版本,该弱点可能存在于14.0的所有iOS 14版本上。就其本身而言,Apple于2021年8月10日意识到该漏洞,该公司的目标是在2022年初解决该漏洞。
虽然iPhone制造商试图通过对HomeKit设备的重命名引入本地大小限制来缓解这个问题,但Spiniolas指出,iOS如何处理HomeKit设备名称的核心问题仍未解决。
在实际攻击场景中,攻击者可以通过发送恶意邀请连接到名称异常大的字符串的HomeKit设备来利用doorLock,从而有效地将用户锁定在其本地数据之外,并阻止他们在iOS上重新登录iCloud。
更糟糕的是,由于HomeKit设备名称也存储在iCloud上,因此使用恢复的设备登录同一iCloud帐户将再次引发崩溃,除非设备所有者选择关闭同步HomeKit数据的选项。
"这个错误对iOS用户的数据构成了重大风险,但公众可以通过禁用控制中心的家庭设备来保护自己免受最坏的影响,以保护本地数据,"Spiniolas说。"我相信这个问题使勒索软件在iOS上可行,这非常重要。
评论0次