Certains appareils alimentés par le logiciel iOS d’Apple sont vulnérables à une vulnérabilité de déni de service récemment découverte nommée « doorLock », mais Apple ne semble pas vraiment intéressé à la réparer, selon des rapports.
La vulnérabilité, découverte pour la première fois par le chercheur en sécurité Trevor Spiniolas, affecte Apple HomeKit, dans les versions iOS 14.7 à 15.2. HomeKit est une plate-forme logicielle pour la création d’applications pour la maison intelligente.
Spiniolas a démontré la faille dans une vidéo publiée sur YouTube, dans laquelle il montre que pour déclencher la faille, tout ce qu’un attaquant doit faire est de changer le nom d’un appareil HomeKit en quelque chose qui a plus de 500 000 caractères.
Prévention versus atténuation
En créant une application iOS qui a accès aux données Home, il peut modifier les noms des appareils HomeKit, même si l’appareil cible n’a pas d’appareils Home ajoutés sur HomeKit. Le temps qu’il faudrait pour qu’une application comme celle-ci soit signalée par un programme antivirus est une énigme.
Lorsque l’appareil essaie de charger la longue chaîne, il se bloque. Pour le sortir de la transe, l’utilisateur n’aura pas d’autre moyen que de le réinitialiser. Cependant, la réinitialisation entraînera la suppression de toutes les données stockées. De plus, la reconnexion au compte iCloud lié à l’appareil HomeKit ne ramène la victime qu’à la case départ, ce qui entraîne une boucle sans fin de blocages et de réinitialisations.
« L’introduction d’une limite de taille locale pour le renommage des appareils HomeKit était une atténuation mineure qui ne résout finalement pas le problème central, à savoir la façon dont iOS gère les noms des appareils HomeKit », a expliqué le chercheur dans son article de blog.
« Si un attaquant devait exploiter cette vulnérabilité, il serait de toute façon beaucoup plus susceptible d’utiliser des invitations Home plutôt qu’une application, car les invitations n’exigeraient pas que l’utilisateur possède réellement un appareil HomeKit. »
Spiniolas a déclaré avoir parlé à Apple de la faille en août de l’année dernière, mais le problème n’est toujours pas résolu, même si Apple a promis de le corriger. Il a déclaré qu’il pourrait être utilisé comme vecteur de ransomware, exigeant un paiement en échange de la restauration d’un appareil HomeKit à une longueur de chaîne sûre.
Alors, que peuvent faire les gens, en attendant ? Selon BleepingComputer, l’accent doit être mis sur la prévention, à ce stade, car si quelqu’un a accès à la « Maison » d’une victime, ce sera un combat difficile.
Cela étant dit, les e-mails d’invitation suspects provenant d’adresses e-mail qui semblent provenir de services Apple ou de produits HomeKit doivent être examinés de la même manière que les e-mails potentiellement porteurs de logiciels malveillants.
Pour ceux qui ont déjà donné accès à quelqu’un, voici ce qu’ils peuvent faire :
- Restaurer le périphérique affecté à partir du mode de récupération ou DFU
- Configurez l’appareil comme d’habitude, mais ne vous reconnectez PAS au compte iCloud
- Une fois la configuration terminée, connectez-vous à iCloud à partir des paramètres. Immédiatement après cela, désactivez le commutateur intitulé « Accueil ». L’appareil et iCloud devraient maintenant fonctionner à nouveau sans accès aux données de la maison.
Passant par: BipOrdinateur