AppleInsider est soutenu par son public et peut gagner une commission en tant qu’associé Amazon et partenaire affilié sur les achats éligibles. Ces partenariats d’affiliation n’influencent pas notre contenu éditorial.

Une vulnérabilité dans iOS qui utilise HomeKit comme vecteur d’attaque impliquant des noms d’appareils très longs, a été révélée après qu’un chercheur l’a révélée à Apple en août 2021.

Comme avec ses autres produits , Apple tient à ce que HomeKit soit aussi sécurisé que possible pour ses utilisateurs. Dans une divulgation publiée le 1er janvier, il semble qu’il y ait un bogue dans la plate-forme de maison intelligente qui pourrait causer des problèmes à ses utilisateurs.

Selon la sécurité du chercheur Trevor Spiniolas, si un nom d’appareil HomeKit est remplacé par un nom”très long chaîne”, défini à 500 000 caractères dans les tests, les appareils iOS et iPadOS qui chargent la chaîne peuvent être redémarrés et rendus inutilisables. De plus, étant donné que le nom est stocké dans iCloud et mis à jour sur tous les autres appareils iOS connectés au même compte, le bogue peut réapparaître à plusieurs reprises.

Spiniolas a appelé le bogue“doorLock”et prétend qu’il affecte toutes les versions d’iOS à partir d’iOS 14.7 en cours de test, bien qu’il existe probablement également sur toutes les versions d’iOS 14.

En outre, alors qu’une mise à jour dans iOS 15.0 ou 15.1 imposait une limite à la longueur d’un nom qu’une application ou un utilisateur pouvait définir, le nom peut toujours être mis à jour par les versions iOS précédentes. Si le bogue est déclenché sur une version iOS sans limite et partage des données HomeKit, tous les appareils avec lesquels il partage les données seront également affectés, quelle que soit la version.

Il existe deux situations qui peuvent se produire, avec des appareils qui n’ont pas d’appareils domestiques activés dans le Centre de contrôle, constatant que l’application Home est inutilisable et se bloque. Ni les redémarrages ni les mises à jour ne résoudront le problème, et les appareils restaurés rendront à nouveau Home inutilisable s’il est connecté au même compte iCloud.

Pour les iPhones et iPads dont les appareils domestiques sont activés dans Control Center, qui est le paramètre par défaut lorsque les utilisateurs ont accès aux appareils HomeKit, iOS lui-même ne répond plus. Les entrées sont retardées ou ignorées, l’appareil ne répond pas et subit un redémarrage occasionnel.

Le redémarrage ou la mise à jour de l’appareil résoudra le problème dans cette situation, et l’accès USB perturbé oblige essentiellement les utilisateurs à restaurer leur appareil et à perdre toutes les données locales. Cependant, la restauration et la connexion au même compte iCloud déclencheront à nouveau le bogue avec les mêmes effets qu’auparavant.

Spiniolas pense que le problème pourrait être utilisé à des fins malveillantes, par exemple via une application ayant accès aux données de la maison introduisant le bogue par lui-même. Il est également possible pour un attaquant d’envoyer des invitations à une maison à d’autres utilisateurs, même si la cible ne possède pas d’appareil HomeKit.

Comment éviter le problème

Selon le chercheur, le pire des deux scénarios peut être évité en désactivant les appareils domestiques dans Control Center. Pour ce faire, ouvrez Paramètres, puis Centre de contrôle, puis désactivez le bouton”Afficher les commandes de la maison”.

Les utilisateurs doivent également être vigilants face aux invitations à rejoindre les réseaux domestiques d’autres utilisateurs, en particulier ceux provenant de contacts inconnus.

Une correction lente

Spiniolas affirme avoir initialement signalé le bogue à Apple le 10 août, Apple ayant prévu une mise à jour de sécurité corrigeant le bug à émettre d’ici la fin de 2021. Cependant, Apple aurait ensuite modifié son estimation le 8 décembre en”Début 2022″.

Le correctif retardé a incité Spiniolas à avertir Apple qu’une divulgation publique du bogue serait faite le 1er janvier 2022.

“Je pense que ce bogue est géré de manière inappropriée car il pose un risque sérieux pour les utilisateurs et de nombreux mois se sont écoulés sans une solution complète », écrit le chercheur.”Le public doit être conscient de cette vulnérabilité et de la façon d’empêcher qu’elle ne soit exploitée, plutôt que d’être tenu dans l’ignorance.”

Categories: IT Info