Apple iOS vulnérable au bug de déni de service « doorLock » de HomeKit

Apple logo in red background

Une nouvelle vulnérabilité de déni de service persistant nommée « doorLock » a été découverte dans Apple HomeKit, affectant iOS 14.7 à 15.2.

Apple HomeKit est un cadre logiciel qui permet aux utilisateurs d’iPhone et d’iPad de contrôler les appareils ménagers intelligents à partir de leurs appareils.

Selon Trevor Spinolas, le chercheur en sécurité qui a divulgué publiquement les détails, Apple est au courant de la faille depuis le 10 août 2021. Pourtant, malgré les promesses répétées de la corriger, le chercheur affirme qu’Apple a continuellement poussé la mise à jour de sécurité plus loin, et il reste en suspens.

Je pense que ce bug est géré de manière inappropriée car il présente un risque sérieux pour les utilisateurs et de nombreux mois se sont écoulés sans qu’un correctif complet soit apporté. Le public doit être conscient de cette vulnérabilité et de la manière d’empêcher qu’elle ne soit exploitée, plutôt que d’être tenu dans l’ignorance. – Spinolas.

Forcer une réinitialisation

Pour déclencher « doorLock », un attaquant modifierait le nom d’un appareil HomeKit en une chaîne de plus de 500 000 caractères.

Pour démontrer le bug doorLock, Spinolas a publié un exploit de preuve de concept sous la forme d’une application iOS qui a accès aux données de Home et peut changer les noms des appareils HomeKit.

Même si l’utilisateur cible n’a ajouté aucun appareil domestique sur HomeKit, il existe toujours une voie d’attaque en forgeant et en acceptant une invitation à en ajouter un.

YouTube video

Lors de la tentative de chargement de la grande chaîne, un appareil exécutant une version iOS vulnérable sera placé dans un état de déni de service (DoS), une réinitialisation forcée étant le seul moyen de s’en sortir. Cependant, la réinitialisation de l’appareil entraînera la suppression de toutes les données stockées et ne pourra être récupérée que si vous disposez d’une sauvegarde.

Pour aggraver les choses, une fois que l’appareil redémarre et que l’utilisateur se reconnecte au compte iCloud lié à l’appareil HomeKit, le bug sera à nouveau déclenché.

YouTube video

« Dans iOS 15.1 (ou éventuellement 15.0), une limite sur la longueur du nom qu’une application ou l’utilisateur peut définir a été introduite », explique Spinolas dans son article de blog.

« L’introduction d’une limite de taille locale pour le renommage des appareils HomeKit était une atténuation mineure qui ne résout finalement pas le problème central, à savoir la façon dont iOS gère les noms des appareils HomeKit. »

« Si un attaquant devait exploiter cette vulnérabilité, il serait de toute façon beaucoup plus susceptible d’utiliser des invitations Home plutôt qu’une application, car les invitations n’exigeraient pas que l’utilisateur possède réellement un appareil HomeKit. »

L’impact de cette attaque va d’un appareil inutilisable qui redémarre indéfiniment à l’impossibilité d’effectuer une sauvegarde de vos données à partir d’iCloud, car la reconnexion aux services de sauvegarde en ligne déclenche à nouveau la faille.

Comme l’explique le chercheur, cette attaque pourrait être utilisée comme vecteur de ransomware, verrouillant les appareils iOS dans un état inutilisable et exigeant un paiement de rançon pour remettre l’appareil HomeKit à une longueur de chaîne sûre.

Comment se protéger

Il est essentiel de souligner que le bug ne peut être exploité que par une personne ayant accès à votre « Accueil » ou en acceptant manuellement une invitation à une personne.

Cela dit, il n’existe aucune méthode fiable pour récupérer l’accès aux données locales après le déclenchement de « doorLock », les utilisateurs doivent donc concentrer tous leurs efforts sur la prévention.

Pour cela, méfiez-vous des messages d’invitation suspects provenant d’adresses e-mail qui ressemblent à des services Apple ou à des produits HomeKit.

Si le dommage a déjà été fait, suivez ces trois étapes pour restaurer vos données depuis l’iCloud :

  1. Restaurer le périphérique affecté à partir du mode de récupération ou DFU
  2. Configurez l’appareil comme d’habitude, mais ne vous reconnectez PAS au compte iCloud
  3. Une fois la configuration terminée, connectez-vous à iCloud à partir des paramètres. Immédiatement après cela, désactivez le Switch intitulé « Accueil ». L’appareil et iCloud devraient maintenant fonctionner à nouveau sans accès aux données de la maison.

Selon le chercheur, la dernière estimation d’Apple pour corriger le bug est pour « début 2022 », ce qui sera fait via une prochaine mise à jour de sécurité.

Nous avons contacté Apple pour demander un commentaire sur ce qui précède, et nous mettrons à jour cette histoire dès que nous aurons de leurs nouvelles.