Apple løser doorLock virus, der kan deaktivere iPhones og iPads

Apple har udsendt sikkerhedsopdateringer til at løse en vedvarende Denial of Service (DoS) døbt doorLock, der helt kan deaktivere iPhones og iPads, der kører HomeKit på iOS 14.7 og nyere.

HomeKit

HomeKit er en Apple-protokol og ramme, der giver iOS- og iPadOS-brugere mulighed for at opdage og styre smarte husholdningsapparater på deres netværk.

Apple har behandlet ressourcedræningsproblemet i iOS 15.2.1 og iPadOS 15.2.1 ved at tilføje forbedret inputvalidering, som ikke længere tillader hackere at deaktivere sårbare enheder.

Apple sikkerhedsopdateringer

Enheder, der har modtaget sikkerhedsopdateringer i dag, omfatter iPhone 6s og nyere, iPad Pro (alle modeller), iPad Air 2 og nyere, iPad 5. generation og senere, iPad mini 4 og nyere og iPod touch (7. generation).

“For fire måneder siden opdagede og rapporterede jeg en alvorlig denial of service-fejl i iOS, der stadig er i den seneste udgivelse. Det fortsætter gennem genstarter og kan udløse efter gendannelser under visse betingelser,” siger Trevor Spiniolas, programmør og sikkerhedsanalytiker.

“Alle krav er standardindstillinger. Når nogen opretter deres iOS-enhed, er alt allerede klar til, at virussen går i gang. Hvis de accepterer en ondsindet invitation til hjemmet derfra, holder deres enhed op med at fungere.”

Rettelse forsinket siden august

Ifølge Spiniolas har Apple kendt til doorLock siden august 2021, men skubbede sikkerhedsopdateringen flere gange på trods af gentagne gange at love at løse det.

“Jeg tror, at fejlen håndteres uhensigtsmæssigt, da det udgør en alvorlig risiko for brugerne, og mange måneder er gået uden en omfattende løsning,” sagde Spinolas.

Vær opmærksom

“Offentligheden bør være opmærksom på denne sårbarhed, og hvordan man kan forhindre det i at blive udnyttet, snarere end at blive holdt i mørke.”

Analytikeren siger at angribere måtte ændre navnet på en HomeKit-enhed til store strenge på op til 500.000 tegn for at narre målet til at acceptere en Home invitation.

Når målet slutter sig til hackerens HomeKit-netværk, vil deres enhed ikke reagerer og går til sidst ned.

Den eneste måde at komme sig efter et sådant angreb ville være at fabrik nulstille den deaktiverede enhed, da det igen vil gå ned efter genstart og logge tilbage på iCloud-konto knyttet til HomeKit-enheden.

Zero-day patches også forsinket

I september droppede softwareudvikleren Denis Tokarev også proof-of-concept-of-exploit-kode for tre iOS-Zero-day fejl på GitHub, efter at Apple forsinkede patching og undlod at kreditere ham, da han lappede en fjerde i juli.

En måned senere, med udgivelsen af iOS 15.0.2, Apple fast en af de ‘gamed’ zero-day sårbarheder rapporteret af Tokarev.

Apple anerkendte eller krediterede ham dog ikke for opdagelsen og bad ham også om at tie stille og ikke afsløre for andre, at virksomheden undlod at give ham anerkendelse for fejlen.

Andre sikkerhedseksperter og virusjægere har også været igennem lignende erfaringer siger, at de har været holdt i mørke i månedsvis, men Apple nægter at svare på deres beskeder.

Kilde: BleepingComputer

Exit mobile version