Apple accusé d'imprudence sur la vulnérabilité de sécurité iOS

Apple accusé d'imprudence sur la vulnérabilité de sécurité iOS

Certains appareils exécutant le logiciel iOS d'Apple sont vulnérables à une vulnérabilité de déni de service récemment découverte appelée "doorLock", mais Apple ne semble pas vraiment intéressé à la réparer, selon les rapports.

La vulnérabilité, découverte pour la première fois par le spécialiste de la sécurité Trevor Spiniolas, affecte Apple HomeKit, dans les versions iOS cent quarante-sept à cent cinquante-deux. HomeKit est une plate-forme logicielle pour créer des applications familiales intelligentes.

Spiniolas a testé la faille dans une vidéo publiée sur YouTube, montrant que pour déclencher la faille, tout ce qu'un attaquant doit faire est de changer le nom d'un appareil HomeKit en quelque chose de plus de cinq cents avec zéro caractère.

Prévention versus atténuation

Lors de la création d'une application iOS qui a accès aux données Home, vous pouvez modifier les noms des appareils HomeKit, même si l'appareil cible n'a pas d'appareils Home ajoutés à HomeKit. N'importe qui peut deviner combien de temps il faudrait pour qu'une application comme celle-ci soit signalée par un programme antivirus.

Lorsque l'appareil tente de charger la longue chaîne, il se bloque. Pour le sortir de la transe, l'utilisateur n'aura d'autre moyen que de le redémarrer. Cependant, le redémarrage supprimera toutes les données enregistrées. En plus de cela, la reconnexion au compte iCloud lié à l'appareil HomeKit ne fait que revenir la victime à la case départ, ce qui entraîne un cycle sans fin de plantages et de réinitialisations.

"L'introduction d'une limite de taille locale pour renommer les appareils HomeKit était une petite atténuation qui ne résout finalement pas le problème central, à savoir comment iOS gère les noms des appareils HomeKit", a expliqué le studieux dans son rapport.

"Si un attaquant devait exploiter cette vulnérabilité, il serait de toute façon beaucoup plus susceptible d'utiliser les invitations Home qu'une application, car les invitations n'exigeraient pas que l'utilisateur ait réellement un appareil HomeKit."

Spiniolas a déclaré avoir parlé à Apple de l'échec en août de l'année dernière, mais le problème n'a pas encore été résolu, malgré le fait qu'Apple ait promis de le réparer. Il a affirmé qu'il pouvait être utilisé comme vecteur de ransomware, exigeant un paiement en échange de la restauration d'un appareil HomeKit sur une longueur de chaîne sécurisée.

Alors, que peuvent faire les gens en attendant ? Selon BleepingComputer, l'accent devrait être mis sur la prévention à ce stade, car si quelqu'un a accès à la "maison" d'une victime, la bataille sera difficile.

Cela dit, les e-mails de traitement suspect provenant d'adresses e-mail qui semblent provenir de services Apple ou de produits HomeKit doivent être examinés de la même manière que les e-mails pouvant contenir des logiciels malveillants.

Pour ceux qui ont donné accès à quelqu'un, voici ce qu'ils peuvent faire :

Via: BleepingComputer