最近的网络安全研究发现,苹果的iOS系统中存在一个DoS拒绝服务攻击漏洞,该漏洞能够在连接到 Apple Home 兼容设备时使受影响的设备进入崩溃或重启循环。
这种攻击被称为DoorLock,通过利用该漏洞会导致尝试连接到设备的 iPhone 或 iPad 变得无响应并进入无限循环的系统故障和重启,这只能通过从恢复模式或 DFU(设备固件更新)模式恢复受影响的设备来恢复。
根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,HomeKit是苹果公司的软件框架,允许 iOS 用户使用 Apple 设备配置、通信和控制连接的配件和智能家居设备。安全研究人员称,任何安装了受影响的 iOS 版本并加载字符串的设备都会被中断,即使在重新启动后也是如此。恢复设备并重新登录与 HomeKit 设备关联的 iCloud 帐户将再次触发该漏洞。
该漏洞影响到最新版本的 iOS 15.2,并且至少可以追溯到 14.7 版本,从 14.0 开始的所有 iOS 14 版本都可能存在该漏洞。苹果公司于 2021 年 8 月 10 日被告知该漏洞,并计划在 2022 年初修复该漏洞。在现实世界的攻击场景中,攻击者可以通过发送恶意邀请以连接到具有异常大字符串作为名称的 HomeKit 设备来利用 doorLock漏洞,从而有效地将用户锁定在本地数据之外并阻止他们重新登录iOS 上的 iCloud。
更糟糕的是,由于 HomeKit 设备名称也存储在 iCloud 上,使用恢复的设备登录同一个 iCloud 帐户将再次引发崩溃,除非设备所有者选择关闭同步 HomeKit 数据的选项。
这个漏洞对 iOS 用户的数据构成了重威胁,但用户可以通过禁用控制中心的家庭设备来保护自己免受其最坏的影响,以保护本地数据。