DoorLock, la vulnerabilità di iOS che blocca i dispositivi Apple: analisi e soluzioni

L'angolo delle notizie!

Moderatore: ModiMaccanici

Avatar utente
Casp3r_Whit3ghost
Stato: Non connesso
Maccanico assiduo
Maccanico assiduo
Avatar utente
Iscritto il: gio, 04 giu 2020 11:08
Messaggi: 177
Località: Bologna

Top

È stata ribattezzata doorLock la vulnerabilità nel software HomeKit di iOS che consente un attacco Denial of Service (DoS) su alcuni dispositivi Apple: la conseguenza è il blocco o il riavvio continuo dell’iPhone e dell’iPad, che diventano di fatto inutilizzabili. Ecco i dettagli e i consigli di mitigazione.

Una vulnerabilità Denial of Service (DoS) persistente, ribattezzata doorLock, è stata scoperta nel sistema operativo mobile iOS di Apple: se sfruttata, consente di forzare i dispositivi interessati a un arresto anomalo o a un ciclo infinito di riavvio nel momento in cui vengono connessi ad altri dispositivi compatibili mediante il software HomeKit.

HomeKit, lo ricordiamo, è il framework software di Apple che consente agli utenti iOS e iPadOS di configurare, comunicare e controllare accessori e elettrodomestici IoT connessi utilizzando i dispositivi Apple. Possiamo pensare a HomeKit come a un collettore che memorizza tutti i collegamenti e le varie automazioni di una rete domestica smart.

Dalle analisi effettuate dal ricercatore di sicurezza Trevor Spiniolas, la falla doorLock potrebbe essere attivata semplicemente cambiando il nome di un dispositivo HomeKit con una stringa di dimensioni pari a 500.000 caratteri.

Per dimostrare il bug di doorLock, Spinolas ha rilasciato un exploit Proof-of-Concept implementando un’applicazione iOS capace di accedere ai dati e modificare i nomi dei dispositivi HomeKit.

“Qualsiasi dispositivo con installata una versione di iOS interessata dalla vulnerabilità che carica la stringa verrà interrotto, anche dopo il riavvio. Il ripristino di un dispositivo e l’accesso all’account iCloud collegato al dispositivo HomeKit attiveranno nuovamente il bug”.

Questo farebbe in modo che un iPhone o un iPad che tenta una connessione non risponda e entri in un ciclo di errore di sistema e riavvio che può essere mitigato solo ripristinando il dispositivo interessato attraverso le modalità Recovery o DFU (Device Firmware Update), forzando un reset del dispositivo che causerà la rimozione di tutti i dati memorizzati (in tal caso, un backup funzionante resta l’unico modo per recuperare i dati rimossi).

I dispositivi utilizzati durante i test e quindi esposti alla vulnerabilità doorLock sono stati un iPhone 7 (iOS 15.2-14.7), un iPad 6 (iOS 15.0 beta e iOS 14.7) e un iPhone XS (iOS 14.7.1 e 14.7).

Fonte: cybersecurity360.it
Il segreto della felicità sta nell'antico adagio "Diventa ciò che sei".
(ALAN WATTS)

Avatar utente
Hammarby
Stato: Non connesso
Unix Expert
Unix Expert
Avatar utente
Iscritto il: gio, 29 ott 2009 14:28
Messaggi: 5481
Località: Stockholm, SE

Top

Sembrerebbe un errore piuttosto ingenuo nella gestione dei buffer, collaudato a piffero.
Ognuno è come Dio lo ha fatto, ahimé...
...e spesso peggio.

Cervantes

Rispondi

Torna a “Notiziario”

Chi c’è in linea

Visitano il forum: Nessuno e 1 ospite