Sie sollten immer vorsichtig sein mit Einladungen zu einem fremden Haus.
Das ist das Ergebnis einer neuen Sicherheitsforschung, die eine Sicherheitslücke gefunden hat, die gesperrt werden kann iOS-Geräte geraten in eine Spirale des Einfrierens, Abstürzens und Neustartens, wenn ein Benutzer eine Verbindung zu einem sabotiertes Apple Home-Gerät herstellt.
Die vom Sicherheitsforscher Trevor Spiniolas entdeckte Schwachstelle kann über Apples HomeKit API ausgenutzt werden, die Softwareschnittstelle, die es einer iOS-App ermöglicht, kompatible Smart-Home-Geräte zu steuern. Wenn ein Angreifer ein HomeKit-Gerät mit einem extrem langen Namen erstellt – etwa 500.000 Zeichen –, reagiert ein iOS-Gerät, das sich damit verbindet, nicht mehr, sobald es den Gerätenamen liest und einen Zyklus aus Einfrieren und Neustarten durchläuft, der nur durch Wischen beendet werden kann und Wiederherstellen des iOS-Geräts.
Der wahrscheinlichste Weg, den Exploit auszulösen, wäre ein gefälschtes Heimnetzwerk
Da HomeKit-Gerätenamen in der iCloud gesichert werden, löst die Anmeldung bei demselben iCloud-Konto mit einem wiederhergestellten Gerät den Absturz erneut aus, wobei der Zyklus fortgesetzt wird, bis der Gerätebesitzer die Option zum Synchronisieren von Home-Geräten von iCloud deaktiviert.< /p>
Obwohl es möglich ist, dass ein Angreifer das vorhandene HomeKit-fähige Gerät eines Benutzers kompromittiert, wird der Exploit am wahrscheinlichsten ausgelöst, wenn der Angreifer ein gefälschtes Heimnetzwerk erstellt und einen Benutzer dazu gebracht hat Beitritt über eine Phishing-E-Mail.
Um sich vor dem Angriff zu schützen, besteht die wichtigste Vorsichtsmaßnahme für iOS-Benutzer darin, alle Einladungen, einem unbekannten Heimnetzwerk beizutreten, sofort abzulehnen. Darüber hinaus können sich iOS-Benutzer, die derzeit Smart-Home-Geräte verwenden, schützen, indem sie das Kontrollzentrum aufrufen und die Einstellung „Home Controls anzeigen“ deaktivieren. (Dies verhindert nicht die Verwendung von Home-Geräten, schränkt jedoch ein, auf welche Informationen über das Kontrollzentrum zugegriffen werden kann.)
Spiniolas veröffentlichte am 1. Januar 2022 Details auf seiner persönlichen Website. Zuvor wurde ihm von Apple die Entdeckung einer Schwachstelle in macOS Mojave zugeschrieben, die 2019 gepatcht wurde. Die neue Schwachstelle betrifft die neueste iOS-Version 15.2 und geht mindestens so weit zurück wie 14.7, sagte Spiniolas.
Spiniolas warf Apple auch vor, langsam auf die erste Offenlegung zu reagieren, die Monate vor der Veröffentlichung erfolgte. Der Forscher teilte The Verge E-Mails mit, aus denen hervorging, dass ein Apple-Vertreter das Problem anerkennt und Spiniolas auffordert, bis Anfang 2022 keine Details zu veröffentlichen. Der Blog-Post zu der Sicherheitslücke behauptet, dass Apple am 10. August 2021 auf das Problem aufmerksam gemacht wurde.< /p>
„Der Mangel an Transparenz bei Apple ist nicht nur frustrierend für Sicherheitsforscher, die oft kostenlos arbeiten, sondern stellt ein Risiko für Millionen von Menschen dar, die Apple-Produkte in ihrem täglichen Leben verwenden indem wir die Rechenschaftspflicht von Apple in Sicherheitsangelegenheiten reduzieren“, schrieb Spiniolas.
Apple hatte zum Zeitpunkt der Veröffentlichung noch nicht auf eine Bitte um Stellungnahme reagiert.