-
09/04/2020
-
93
-
600 bài viết
Lỗ hổng trong Apple HomeKit đe dọa các thiết bị iOS
Cập nhật ngày 12/01/2022:
Apple phát hành bản cập nhật cho iPhone (iOS 15.2.1) và iPad (iPadOS 15.2.1) để vá lỗ hổng trong HomeKit.
----------------------------------------------
Cập nhật ngày 05/01/2022:
Các chuyên gia an ninh mạng đã công bố lỗ hổng trong Homekit được gọi là "doorLock", được kích hoạt bằng cách thay đổi tên của thiết bị HomeKit thành một chuỗi lớn hơn 500.000 ký tự. Điều này khiến iPhone hoặc iPad cố gắng kết nối với thiết bị mà không phản hồi, sau đó rơi vào chu kỳ lỗi hệ thống và khởi động lại vô thời hạn.
Lỗ hổng này ảnh hưởng đến phiên bản mới nhất của iOS 15.2 và ít nhất từ phiên bản 14.7, có thể xuất hiện trên tất cả các phiên bản iOS 14 từ 14.0.
Video minh họa về lỗ hổng từ chối dịch vụ Dos trong Homekit:
Video minh họa Thiết lập sau khi Khôi phục trong Homekit:
----------------------------------------------
Hệ quả là khi người dùng đăng nhập vào iCloud sẽ kích hoạt lại sự cố này ngay cả sau khi khôi phục hoàn toàn. Vì vậy hãy luôn cảnh giác với những lời mời kết nối từ người lạ.
Đó là kết quả của một nghiên cứu mới khi phát hiện ra lỗ hổng có khả năng khóa các thiết bị iOS theo dạng “đóng băng hoạt động” và hư hỏng nếu người dùng cố gắng khởi động lại kết nối với thiết bị Apple Home.
Lỗ hổng được chuyên gia an ninh mạng Trevor Spiniolas phát hiện có thể bị khai thác thông qua API HomeKit của Apple, giao diện phần mềm cho phép ứng dụng iOS điều khiển các thiết bị gia đình thông minh tương thích. Nếu kẻ tấn công tạo thiết bị HomeKit có tên cực dài - khoảng 500.000 ký tự - thì thiết bị iOS kết nối với nó sẽ không phản hồi khi đọc tên mà bước vào chu kỳ “đóng băng” và khởi động lại. Người dùng muốn kết thúc chỉ có thể xóa và khôi phục lại thiết bị iOS.
Hơn nữa, vì tên thiết bị HomeKit được sao lưu vào iCloud, việc đăng nhập vào cùng một tài khoản iCloud với thiết bị đã được khôi phục sẽ bị lỗi lần nữa cho đến khi chủ sở hữu thiết bị tắt tùy chọn đồng bộ hóa thiết bị Home từ iCloud.
Mặc dù kẻ tấn công có thể xâm nhập thiết bị hỗ trợ HomeKit của người dùng, khả năng cao chúng có thể khai thác lỗ hổng khi khởi tạo mạng gia đình giả mạo và lừa người dùng đăng nhập qua email phishing.
Lời khuyên cho người dùng iOS là từ chối ngay lập tức mọi lời mời tham gia vào một mạng gia đình “lạ”. Ngoài ra, người dùng iOS hiện đang sử dụng thiết bị gia đình thông minh có thể tự bảo vệ mình bằng cách vào Trung tâm điều khiển (Control Center) và tắt cài đặt Hiển thị điều khiển Ngôi nhà (Show Home Controls). Điều này sẽ giới hạn thông tin có thể truy cập thông qua Trung tâm điều khiển (Control Center).
Chuyên gia an ninh mạng Spiniolas cũng tiết lộ việc Apple đã chậm phản ứng với thông báo về lỗi này từ ngày 10 tháng 8 năm 2021. Tuy nhiên có vẻ như đại diện của hãng đã thừa nhận vấn đề và yêu cầu Spiniolas không công bố thông tin chi tiết cho đến đầu năm 2022.
Apple phát hành bản cập nhật cho iPhone (iOS 15.2.1) và iPad (iPadOS 15.2.1) để vá lỗ hổng trong HomeKit.
----------------------------------------------
Cập nhật ngày 05/01/2022:
Các chuyên gia an ninh mạng đã công bố lỗ hổng trong Homekit được gọi là "doorLock", được kích hoạt bằng cách thay đổi tên của thiết bị HomeKit thành một chuỗi lớn hơn 500.000 ký tự. Điều này khiến iPhone hoặc iPad cố gắng kết nối với thiết bị mà không phản hồi, sau đó rơi vào chu kỳ lỗi hệ thống và khởi động lại vô thời hạn.
Lỗ hổng này ảnh hưởng đến phiên bản mới nhất của iOS 15.2 và ít nhất từ phiên bản 14.7, có thể xuất hiện trên tất cả các phiên bản iOS 14 từ 14.0.
Video minh họa về lỗ hổng từ chối dịch vụ Dos trong Homekit:
----------------------------------------------
Hệ quả là khi người dùng đăng nhập vào iCloud sẽ kích hoạt lại sự cố này ngay cả sau khi khôi phục hoàn toàn. Vì vậy hãy luôn cảnh giác với những lời mời kết nối từ người lạ.
Đó là kết quả của một nghiên cứu mới khi phát hiện ra lỗ hổng có khả năng khóa các thiết bị iOS theo dạng “đóng băng hoạt động” và hư hỏng nếu người dùng cố gắng khởi động lại kết nối với thiết bị Apple Home.
Lỗ hổng được chuyên gia an ninh mạng Trevor Spiniolas phát hiện có thể bị khai thác thông qua API HomeKit của Apple, giao diện phần mềm cho phép ứng dụng iOS điều khiển các thiết bị gia đình thông minh tương thích. Nếu kẻ tấn công tạo thiết bị HomeKit có tên cực dài - khoảng 500.000 ký tự - thì thiết bị iOS kết nối với nó sẽ không phản hồi khi đọc tên mà bước vào chu kỳ “đóng băng” và khởi động lại. Người dùng muốn kết thúc chỉ có thể xóa và khôi phục lại thiết bị iOS.
Hơn nữa, vì tên thiết bị HomeKit được sao lưu vào iCloud, việc đăng nhập vào cùng một tài khoản iCloud với thiết bị đã được khôi phục sẽ bị lỗi lần nữa cho đến khi chủ sở hữu thiết bị tắt tùy chọn đồng bộ hóa thiết bị Home từ iCloud.
Mặc dù kẻ tấn công có thể xâm nhập thiết bị hỗ trợ HomeKit của người dùng, khả năng cao chúng có thể khai thác lỗ hổng khi khởi tạo mạng gia đình giả mạo và lừa người dùng đăng nhập qua email phishing.
Lời khuyên cho người dùng iOS là từ chối ngay lập tức mọi lời mời tham gia vào một mạng gia đình “lạ”. Ngoài ra, người dùng iOS hiện đang sử dụng thiết bị gia đình thông minh có thể tự bảo vệ mình bằng cách vào Trung tâm điều khiển (Control Center) và tắt cài đặt Hiển thị điều khiển Ngôi nhà (Show Home Controls). Điều này sẽ giới hạn thông tin có thể truy cập thông qua Trung tâm điều khiển (Control Center).
Chuyên gia an ninh mạng Spiniolas cũng tiết lộ việc Apple đã chậm phản ứng với thông báo về lỗi này từ ngày 10 tháng 8 năm 2021. Tuy nhiên có vẻ như đại diện của hãng đã thừa nhận vấn đề và yêu cầu Spiniolas không công bố thông tin chi tiết cho đến đầu năm 2022.
Theo The Verge
Chỉnh sửa lần cuối: