Apple исправила ошибку DoorLock, которая могла отключить iPhone и iPad

Apple исправила ошибку DoorLock, которая могла отключить iPhone и iPad

Источник · Перевод автора

Apple выпустила обновления безопасности для устранения постоянного отказа в обслуживании (DoS), получившего название doorLock, который полностью отключит iPhone и iPad с HomeKit на iOS 14.7 и более поздних версиях.

HomeKit – это протокол и платформа Apple, которые позволяют пользователям iOS и iPadOS обнаруживать и контролировать умные бытовые приборы в своей сети.

Как пояснила компания в выпущенном сегодня бюллетене по безопасности, уязвимость doorLock, отслеживаемая как CVE-2022-22588, приведет к сбою на устройствах iOS и iPadOS при обработке злонамеренно созданных имен аксессуаров HomeKit.

Apple решила эту серьезную проблему нехватки ресурсов в iOS 15.2.1 и iPadOS 15.2.1, добавив улучшенную проверку ввода, которая больше не позволяет злоумышленникам отключать уязвимые устройства.

Устройства, которые сегодня получили обновления для системы безопасности, включают iPhone 6s и новее, iPad Pro (все модели), iPad Air 2 и новее, iPad 5-го поколения и новее, iPad mini 4 и новее и iPod touch (7-го поколения).

«Четыре месяца назад я обнаружил и сообщил о серьезной ошибке отказа в обслуживании в iOS, которая все еще остается в последней версии. Она сохраняется после перезагрузки и может срабатывать после восстановления при определенных условиях», – Тревор Спиниолас (Trevor Spiniolas), программист и «начинающий исследователь безопасности», который заметил и сообщил об ошибке.

«Все требования являются настройками по умолчанию. Когда кто-то настраивает свое устройство iOS, все уже готово для работы ошибки. Если он примет оттуда вредоносное домашнее приглашение, его устройство перестанет работать».

Исправление отложено с августа

По словам Спиниоласа, Apple знала о DoorLock с августа 2021 года, но несколько раз выпускала обновление безопасности, несмотря на неоднократные обещания исправить его.

«Я считаю, что с этой ошибкой обращаются ненадлежащим образом, поскольку она представляет серьезную опасность для пользователей, и прошло много месяцев без комплексного исправления», – сказал Спинолас.

«Общественность должна знать об этой уязвимости и о том, как предотвратить ее использование, а не держать в неведении».

Исследователь говорит, что злоумышленникам придется изменить имя устройства HomeKit на большие строки длиной до 500 000 символов и обманом заставить цель принять приглашение Home.

Как только цель присоединяется к сети HomeKit злоумышленника, его устройство перестает отвечать на запросы и в конечном итоге выходит из строя.

Единственный способ восстановиться после такой атаки – восстановить заводские настройки отключенного устройства, учитывая, что оно снова выйдет из строя после перезапуска и повторного входа в учетную запись iCloud, связанную с устройством HomeKit.

Патчи нулевого дня также задерживаются

В сентябре разработчик программного обеспечения Денис Токарев также разместил на GitHub экспериментальный код эксплойта для трех уязвимостей нулевого дня iOS после того, как Apple отложила исправление и не упомянула его при исправлении четвертого в июле.

Месяц спустя, с выпуском iOS 15.0.2, Apple исправила одну из «игровых» уязвимостей нулевого дня, о которых сообщил Токарев.

Однако Apple не признала и не приписала ему открытие, а также попросила его хранить молчание и не раскрывать другим информацию о том, что компания не отдала ему должное за ошибку.

Другие исследователи безопасности и охотники за ошибками также прошли через подобный опыт, заявив, что они месяцами держались в неведении, а Apple отказывалась отвечать на их сообщения.