Un hacker descubre un fallo de DoS “doorLock” en Apple HomeKit
Last Updated on marzo 22, 2023 by Daniel Cepeda
Un investigador ha revelado recientemente un fallo de denegación de servicio en Apple HomeKit que ha acuñado como ‘doorLock’.
La explotación de este fallo hace que los dispositivos HomeKit no funcionen, ya que sigue activándose incluso después de reiniciar.
Este fallo afecta probablemente a todos los dispositivos iOS desde iOS 14.7 hasta iOS 15.2. Sin embargo, aún no ha recibido un parche por parte de Apple.
Apple HomeKit ‘doorLock’ DoS Flaw
El Hacker de seguridad Trevor Spiniolas ha compartido un post detallado sobre una vulnerabilidad de denegación de servicio que afecta a los usuarios de Apple.
Identificado como ‘doorLock’, este fallo de denegación de servicio afecta a muchos iPhones y iPads, poniendo así en riesgo a una considerable base de usuarios.
Four months ago I discovered and reported a serious denial of service bug in iOS that still remains in the latest release. It persists through reboots and can trigger after restores under certain conditions. https://t.co/SAFbqyZdxY
— Trevor Spiniolas (@TrevorSpiniolas) January 1, 2022
Brevemente, el problema reside en cómo el sistema operativo interpreta el nombre de un dispositivo Apple HomeKit.
La configuración de un nombre de dispositivo largo (como una cadena de 500.000 caracteres que el investigador probó) desencadenará un estado Dos en el dispositivo iOS afectado.
Esta vulnerabilidad suele existir en versiones de iOS anteriores a iOS 15 porque Apple introdujo desde entonces un límite de caracteres en el nombre.
Sin embargo, este fallo también afecta a los dispositivos de iOS 15 ya que se producirá si un dispositivo vulnerable comparte datos de HomeKit con un dispositivo no vulnerable.
Lo peor es que el fallo no se resuelve con un reinicio. En su lugar, seguirá activándose justo después de que el usuario inicie sesión en la cuenta de iCloud vinculada con el dispositivo HomeKit.
El siguiente vídeo muestra cómo un adversario puede activar el fallo a través de invitaciones falsas. Este exploit puede engañar incluso a los usuarios que no tienen un dispositivo HomeKit.
Spiniolas también ha compartido una aplicación en GitHub que activa este fallo. (Utilízala solo para hacer pruebas).
Todavía se espera el parche
Tras descubrir la vulnerabilidad, el investigador se puso en contacto con Apple para informar del asunto en agosto de 2021. Lamentablemente, aunque el gigante de Cupertino reconoció el fallo, no mostró prontitud para solucionarlo.
Según el investigador, Apple siguió retrasando la solución, prometiéndola finalmente para “principios de 2022”.
Sin embargo, dada la gravedad del fallo tras su explotación, el investigador optó por la divulgación pública para alertar a los usuarios.
Tal y como se indica en su post,
Aunque todavía no ha llegado una solución definitiva a este fallo de denegación de servicio, el investigador recomienda a los usuarios afectados que recuperen su dispositivo a través del Modo DFU, configurándolo de forma normal sin iniciar sesión en la cuenta de iCloud y luego accediendo a iCloud a través de los Ajustes.
A continuación, los usuarios pueden optar por desactivar “Inicio” inmediatamente para que el dispositivo y la cuenta de iCloud vuelvan a funcionar.
Mientras que, para aquellos que todavía quieren acceder a los datos de Inicio, el investigador aconseja el siguiente paso después de iniciar sesión en su cuenta de iCloud a través de Configuración.
-Pulsar el botón de retroceso y volver a pulsar los ajustes del Centro de Control para recargar la página, y repetir esto hasta que sea visible un ajuste etiquetado como “Mostrar controles de casa”. Inmediatamente desactive el ajuste. -Instala la aplicación de prueba y ejecútala con una cadena corta para renombrar todos los dispositivos Home asociados.
Háganos saber su opinión en los comentarios.
Anteriormente