Actualités

DoorLock : vulnérabilité impactant Apple HomeKit sous iOS v14 et pouvant potentiellement conduire à une attaque DoS !

Le chercheur sécuritaire Trevor Spiniolas a mis à nu, depuis le 10 Août 2021, une faille sous l’application mobile domotique d’Apple, HomeKit : impactant les versions iOS, selon le cas, dès la version 14.0, la vulnérabilité peut aller jusqu’au déni de service.

 

 

Versions concernées, avec les environnements-terminaux de tests :

  • [Non-testé] iOS v14,
  • iOS v14.7, v14.7.1 : iPhone XS,
  • iOS v14.7, v15.0 bêta : iPad 6,
  • iOS v14.7 à v15.2 : iPhone 7.

 

La vulnérabilité prend ses origines dans la modification de chaîne de caractères (500 000 caractères, au minimum) d’un terminal sous HomeKit : une fois cette modification effectuée et même après un redémarrage, la faille fait planter-crasher le système ; idem si l’utilisateur essaye de restaurer une sauvegarde-système (depuis iCloud, par exemple). La raison de ce plantage réside dans la possibilité de pouvoir modifier les noms des terminaux jointés à HomeKit : si dans les versions iOS 15.0 et supérieure, la chaîne de caractères est limitée, les versions antérieures, néanmoins, ne prévoient aucune limite. Et, si deux terminaux sont reliés à HomeKit mais émanant d’une version iOS différente – cas évoqué d’un terminal ayant cette limite et d’un autre ne l’ayant pas, au niveau de la modification-nom, donc – le dysfonctionnement sera, quand même, effectif, au final. Dans le cadre d’invitation, l’exploit peut être, également, opéré.

 

 

En terme de dangerosité ou d’applications potentielles, un individu malveillant, est-il expliqué, pourrait potentiellement se servir du plantage pour prendre la main sur les terminaux pour piloter tout ou partie de la maison ainsi domotiquement reliée voire utiliser les données issues de ces terminaux pour les chiffrées en vue d’une cyber-attaque par ransomware : le point d’attaque serait, alors, une invitation HomeKit. Une fois que l’utilisateur a accepté (lien, URL) cette invitation tronquée, la communication distante peut s’opérer et des demandes de rançons peuvent potentiellement être exigées.

En attendant qu’Apple puisse produire un patch correctif (le chercheur affirme avoir informé l’entreprise californienne depuis le 8 Décembre 2021 ; Apple ayant répondu qu’ils feraient une révision-version “début 2022” – nous ne sommes “que” le 7 Janvier ou le 1er Janvier dernier, date de la publication du papier du chercheur), voici les solutions d’atténuation, pour les utilisateurs sous iOS concernés :

 

Solution 1 (avancée) – avec l’application-test sous XCode + restaurer l’accès Home Data Solution 2 – sans l’application-test (plus simple, rapide)
Effectuer la restauration-système via Recovery ou le mode DFU
Puis, procéder à l’installation comme à l’accoutumé (attention : SANS se connecter au compte iCloud)
Une fois l’installation complétée, depuis les paramètres, se connecter, alors, au compte iCloud
Faire un retour-arrière (bouton) et aller dans les paramètres du Centre de Contrôle pour recharger la page. Répéter cette étape jusqu’à ce que “Montrer les Contrôles Home” (Home Controls) s’affiche. Quand cela arrive, sur-le-champ, DESACTIVER le paramètre.Enfin et sur-le-champ, DESACTIVER le switch nommé “Home”
Procéder à l’installation de l’application de test et la lancer avec un champ (string) de caractère COURT pour procéder au renommage de tout les terminaux associés à HomeKit

 

 

Sources :




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-8 :-1: :+1: :) :( 8-O

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2022 - v1.11.6