Una vulnerabilità Denial of Service (DoS) persistente, ribattezzata doorLock, è stata scoperta nel sistema operativo mobile iOS di Apple: se sfruttata, consente di forzare i dispositivi interessati a un arresto anomalo o a un ciclo infinito di riavvio nel momento in cui vengono connessi ad altri dispositivi compatibili mediante il software HomeKit.
HomeKit, lo ricordiamo, è il framework software di Apple che consente agli utenti iOS e iPadOS di configurare, comunicare e controllare accessori e elettrodomestici IoT connessi utilizzando i dispositivi Apple. Possiamo pensare a HomeKit come a un collettore che memorizza tutti i collegamenti e le varie automazioni di una rete domestica smart.
Indice degli argomenti
I dettagli della vulnerabilità doorLock
Dalle analisi effettuate dal ricercatore di sicurezza Trevor Spiniolas, la falla doorLock potrebbe essere attivata semplicemente cambiando il nome di un dispositivo HomeKit con una stringa di dimensioni pari a 500.000 caratteri.
Per dimostrare il bug di doorLock, Spinolas ha rilasciato un exploit Proof-of-Concept implementando un’applicazione iOS capace di accedere ai dati e modificare i nomi dei dispositivi HomeKit.
“Qualsiasi dispositivo con installata una versione di iOS interessata dalla vulnerabilità che carica la stringa verrà interrotto, anche dopo il riavvio. Il ripristino di un dispositivo e l’accesso all’account iCloud collegato al dispositivo HomeKit attiveranno nuovamente il bug”.
Questo farebbe in modo che un iPhone o un iPad che tenta una connessione non risponda e entri in un ciclo di errore di sistema e riavvio che può essere mitigato solo ripristinando il dispositivo interessato attraverso le modalità Recovery o DFU (Device Firmware Update), forzando un reset del dispositivo che causerà la rimozione di tutti i dati memorizzati (in tal caso, un backup funzionante resta l’unico modo per recuperare i dati rimossi).
I dispositivi utilizzati durante i test e quindi esposti alla vulnerabilità doorLock sono stati un iPhone 7 (iOS 15.2-14.7), un iPad 6 (iOS 15.0 beta e iOS 14.7) e un iPhone XS (iOS 14.7.1 e 14.7).
Un possibile scenario di attacco
Sebbene Apple abbia tentato di mitigare il problema introducendo su iOS 15.1 un limite di dimensione locale sulla ridenominazione dei dispositivi HomeKit, Spiniolas ha comunque notato che il problema principale rimarrebbe irrisolto.
“L’introduzione di un limite di dimensione locale sulla ridenominazione dei dispositivi HomeKit è stata una piccola attenuazione che alla fine non riesce a risolvere il problema principale, ovvero il modo in cui iOS gestisce i nomi dei dispositivi HomeKit. Se un utente malintenzionato dovesse sfruttare questa vulnerabilità, sarebbe molto più probabile che utilizzi gli inviti Home piuttosto che un’applicazione, poiché gli inviti non richiederebbero all’utente di possedere effettivamente un dispositivo HomeKit”.
In uno scenario di attacco tipico, doorLock potrebbe essere sfruttata da un utente malintenzionato inviando un invito allestito ad hoc per connettersi a un dispositivo HomeKit avente come nome una stringa di dimensioni anomale, bloccando così in modo efficace i dati locali del malcapitato utente e impedendogli di accedere nuovamente sia su iCloud che sul proprio iOS.
Infatti, poiché i nomi dei dispositivi HomeKit sono archiviati anche su iCloud, l’accesso allo stesso account iCloud con un dispositivo ripristinato riattiverebbe l’arresto, a meno che il proprietario del dispositivo non decida di disattivare l’opzione di sincronizzazione dei dati.
Consigli di mitigazione di doorLock
Purtroppo, come ha spiegato l’esperto, l’impatto di questo attacco comporterebbe sia di avere un dispositivo inutilizzabile che si riavvia indefinitamente, sia di non poter eseguire un backup dei dati da iCloud poiché la riconnessione ai servizi di backup online riattiverebbe il difetto.
Inoltre, questa vulnerabilità potrebbe essere utilizzata anche come vettore di un attacco di tipo ransomware, bloccando i dispositivi iOS e richiedendo il pagamento di un riscatto per la risoluzione del problema.
Al momento, non esistendo un metodo affidabile per riottenere l’accesso ai dati locali dopo l’attivazione di doorLock, l’unica arma possibile resta la prevenzione, disabilitando i dispositivi domestici in Control Center e prestando attenzioni agli inviti ad unirsi alle reti domestiche di altri utenti.
Infine, per ripristinare l’accesso al proprio account iCloud, qualora sia stato attivato doorLock, vengono consigliati i seguenti tre passaggi testati su iOS 15.2:
- ripristinare il dispositivo interessato dalla modalità di ripristino o DFU;
- configurare il dispositivo in modo standard, ma senza accedere nuovamente all’account iCloud;
- al termine della configurazione, accedere a iCloud dalle impostazioni e immediatamente disabilitare l’interruttore etichettato “Home”.
Il dispositivo e l’account iCloud dovrebbero ora funzionare di nuovo senza dover accedere agli Home Data.
Secondo Spiniolas, Apple sarebbe stata informata del bug il 10 agosto 2021 e la stessa azienda avrebbe programmato una patch efficace per l’inizio del 2022 tramite un prossimo aggiornamento di sicurezza.