Un nouveau problème potentiel est apparu et affecte Apple HomeKit, qui affecte directement iOS 14.7 jusqu’au plus récent iOS 15.2. Il s’agit d’une vulnérabilité persistante de déni de service qui porte le nom de « doorLock ». Le problème a été découvert sur Apple HomeKit, qui, pour ceux qui l’ignorent, est un cadre logiciel qui permet aux utilisateurs d’iPhone et d’iPad de contrôler des appareils domestiques intelligents directement à partir de leur appareil.
Le chercheur en sécurité Trevor Spiniolas a révélé publiquement les détails. Selon lui, Apple est au courant de la faille depuis le 10 août 2021. Jusqu’à présent, près de cinq mois se sont écoulés et l’entreprise n’a pas réglé le problème. Selon le chercheur, malgré les promesses répétées de le corriger, Apple a repoussé la mise à jour de sécurité plus loin, et il n’est toujours pas résolu. Pour déclencher » doorLock « , un attaquant devrait changer le nom d’un appareil HomeKit en une chaîne de plus de 500 000 caractères.
Spinolas a publié une preuve de concept d’exploitation sous la forme d’une application iOS. Elle a accès aux données de Home et peut modifier les noms des appareils HomeKit. Même si l’utilisateur cible n’a pas d’appareils Home ajoutés sur HomeKit. Il existe toujours un chemin d’attaque en forgeant et en acceptant une invitation à en ajouter un. En essayant de charger la grande chaîne, un appareil qui exécute une version d’iOS vulnérable au problème sera poussé dans un état de déni de service. Il doit être réinitialisé pour sortir simplement de cet état. Cependant, en réinitialisant l’appareil, le processus effacera complètement les données de l’utilisateur. Pour les récupérer, vous devrez avoir une sauvegarde, et si vous n’en avez pas, c’est la fin de la partie pour vos données.

Un attaquant peut utiliser ce problème pour verrouiller les appareils iOS 15.2 dans un état inutilisable.
Lorsque l’appareil redémarre et que l’utilisateur se reconnecte au compte iCloud avec un appareil HomeKit, le bug se redéclenche quand même. Le chercheur indique que l’on peut utiliser ce bug comme un vecteur de ransomware. Un attaquant peut l’utiliser pour verrouiller les appareils iOS dans un état inutilisable. Il peut exiger le paiement d’une rançon pour remettre le dispositif HomeKit à une longueur de chaîne sûre. Il convient de noter qu’il existe une possibilité que seule une personne ayant accès à votre « Home » puisse exploiter le bug. Sinon, vous pouvez toujours permettre l’accès à un attaquant en acceptant manuellement une invitation.
Il existe un moyen d’éviter l’exploitation de ce problème. Vous devez désactiver les périphériques « Home » dans le Centre de contrôle. Les utilisateurs doivent se méfier des messages d’invitation suspects provenant d’adresses e-mail qui ressemblent à des services Apple ou à des produits HomeKit. Pour retrouver un accès normal, vous devrez restaurer l’appareil concerné à partir du mode de récupération ou du mode DFU. Ensuite, vous devrez configurer l’appareil comme d’habitude, mais ne vous reconnectez PAS au compte iCloud.
Selon le chercheur, la dernière estimation d’Apple pour la correction du bug est pour « début 2022 ». La correction tant attendue arrivera par le biais d’une prochaine mise à jour du patch de sécurité. Bien entendu, cette mise à jour concernera les appareils fonctionnant sous iOS 15.2. Cependant, nous ne savons pas ce qu’il adviendra des iPad ou iPhones restés dans les anciennes versions.
