Apple’ın iOS yazılımı tarafından desteklenen bazı cihazlar, “doorLock” adlı yeni keşfedilen bir hizmet reddi güvenlik açığına karşı savunmasızdır, ancak Apple’ın bunu düzeltmekle pek ilgilenmiyor gibi göründüğü raporlara göre.
İlk olarak güvenlik araştırmacısı Trevor Spiniolas tarafından keşfedilen güvenlik açığı, iOS 14.7 ila 15.2 sürümlerinde Apple HomeKit’i etkiler. HomeKit, akıllı ev uygulamaları oluşturmaya yönelik bir yazılım platformudur.
Spiniolas, YouTube’da yayınlanan bir videoda kusuru gösterdi ve burada, kusuru tetiklemek için bir saldırganın tek yapması gereken, bir HomeKit cihazının adını 500.000’den fazla karaktere sahip bir şeyle değiştirmek.
Önlemeye karşı hafifletme
Home verilerine erişimi olan bir iOS uygulaması oluşturarak, hedef cihazda HomeKit’e eklenmiş bir Home cihazı olmasa bile HomeKit cihaz adlarını değiştirebilir. Böyle bir uygulamanın bir virüsten koruma programı tarafından işaretlenmesinin ne kadar süreceği herkesin tahminidir.
Cihaz uzun diziyi yüklemeye çalıştığında, sadece donacaktır. Onu transtan çıkarmak için kullanıcının donanımdan sıfırlamaktan başka bir yolu olmayacaktır. Ancak sıfırlama, saklanan tüm verilerin silinmesine neden olur. Ayrıca, HomeKit cihazına bağlı iCloud hesabına tekrar giriş yapmak, kurbanı yalnızca birinci kareye geri getirir ve bu da sonsuz bir donma ve sıfırlama döngüsüne neden olur.
Araştırmacı, blog yazısında “HomeKit cihazlarının yeniden adlandırılmasında yerel bir boyut sınırı getirilmesi, iOS’un HomeKit cihazlarının adlarını işleme şekli olan temel sorunu çözmede nihayetinde başarısız olan küçük bir hafifletme oldu” dedi.
“Bir saldırgan bu güvenlik açığından yararlanacak olsaydı, davetler kullanıcının gerçekten bir HomeKit cihazına sahip olmasını gerektirmeyeceğinden, zaten bir uygulama yerine Ev davetlerini kullanma olasılığı çok daha yüksek olurdu.”
Spiniolas, Apple’a geçen yıl Ağustos ayında kusurdan bahsettiğini, ancak Apple’ın düzeltme sözü vermesine rağmen sorunun hala çözülmediğini söyledi. Bir HomeKit cihazını güvenli bir dizi uzunluğuna geri yüklemek karşılığında ödeme talep eden bir fidye yazılımı vektörü olarak kullanılabileceğini söyledi.
Peki, bu arada insanlar ne yapabilir? BleepingComputer’a göre, bu noktada odak noktası önleme üzerinde olmalıdır, çünkü birisi kurbanın “Evine” erişim kazanırsa, bu zorlu bir mücadele olacaktır.
Bununla birlikte, Apple hizmetlerinden veya HomeKit ürünlerinden geliyor gibi görünen e-posta adreslerinden gelen şüpheli davet e-postaları, potansiyel olarak kötü amaçlı yazılım taşıyabilecek e-postalarla aynı şekilde incelenmelidir.
Birine zaten erişim izni vermiş olanlar için şunları yapabilirler:
- Etkilenen cihazı Kurtarma veya DFU Modundan geri yükleyin
- Cihazı her zamanki gibi kurun, ancak iCloud hesabına tekrar giriş YAPMAYIN
- Kurulum tamamlandıktan sonra ayarlardan iCloud’da oturum açın. Bunu yaptıktan hemen sonra “Ev” etiketli anahtarı devre dışı bırakın. Cihaz ve iCloud artık Ev verilerine erişim olmadan tekrar çalışmalıdır.
Üzerinden: BleeBilgisayar