AccueilSécurité"Doorlock" : un bug HomeKit peut paralyser les iPhones et iPads

« Doorlock » : un bug HomeKit peut paralyser les iPhones et iPads

Un expert en sécurité a publié une faille de déni de service qui permet de paralyser complètement les iPhones et iPads actuels, au moins à partir d’iOS 14. Le chercheur en sécurité informatique Trevor Spiniolas a publié le problème du jour zéro après qu’Apple ait tardé à corriger le bug depuis le mois d’août et l’ait informé en décembre que le bug serait corrigé « au plus tôt en 2022 ». Il serait encore présent dans la bêta actuelle d’iOS 15.2 ou d’iPadOS 15.2.

Sommaire

Spiniolas avait découvert que les noms des appareils HomeKit pouvaient être remplis de chaînes extrêmement longues. Il appelle ce bug « Doorlock ». Les noms HomeKit sont ensuite transmis par défaut en arrière-plan via iCloud à tous les systèmes possédant le propre identifiant Apple. Le problème : lorsqu’un iPhone ou un iPad lit ce nom dans le centre de contrôle, il se bloque complètement. Seule une réinitialisation complète sans lecture du compte iCloud le remettra en service, car sinon le nom serait à nouveau transmis.

La chaîne utilisée par Spiniolas est extrêmement longue – un demi-million de caractères. La raison pour laquelle il était possible de le saisir auparavant et pourquoi aucune vérification n’était effectuée reste un mystère pour Apple. La définition de la chaîne est possible via l’API HomeKit et peut être effectuée par n’importe quelle application iOS ou iPadOS ayant accès aux données Home d’Apple – il suffit que l’appareil ne dispose pas encore d’iOS 15.1 (ou peut-être d’iOS 15.0 – Spiniolas ne le sait pas), car c’est là qu’Apple fixe une limite. Si le problème est déclenché sur n’importe quel appareil appartenant au compte iCloud concerné, les iPhones et iPads sous iOS 15 ou version ultérieure seront également « tués ». Selon le chercheur en sécurité, au lieu d’utiliser une application, il est également possible d’insérer manuellement la longue chaîne par copier-coller dans l’application Home, mais il se peut que celle-ci se bloque pendant cette opération. Il est un peu plus simple d’inviter des utilisateurs non avertis dans un réseau Home qui contient déjà les noms manipulés.

Si le nom problématique a été défini, deux scénarios se produisent : Si des appareils Home sont actifs dans le centre de contrôle, le système d’exploitation ralentit jusqu’à ce qu’il soit inutilisable – même via USB, le contact n’est presque plus possible. Le cycle se répète jusqu’à un redémarrage. Même après cela, le problème recommence jusqu’à ce que l’on restaure le système via Recovery ou le mode DFU. Si les appareils Home ne sont pas actifs dans le centre de contrôle, l’application Home devient tout de même inutilisable, elle se bloque au démarrage.

Apple semble considérer le bug Doorlock comme moins dangereux que Spiniolas. En effet, un attaquant devrait d’abord réussir à placer l’exploit dans une application compatible Home, à laquelle l’utilisateur devrait ensuite donner les droits correspondants sur son propre réseau Home. Le chercheur en sécurité imagine toutefois des attaques de ransomware ; il serait également possible, comme mentionné, qu’un pirate invite un utilisateur dans un réseau domestique contenant des noms correspondants qui rendent le système inutilisable. Les invitations HomeKit ne sont pas contrôlées par Apple, mais le groupe pourrait éventuellement les filtrer. On ne sait pas quand ce bug sera corrigé par Apple.

Plus d'articles