Un investigador dijo que Apple se ha tomado el tiempo para corregir una vulnerabilidad de iOS que facilita que los delincuentes deshabiliten por completo los dispositivos iOS a menos que la víctima realice un restablecimiento de fábrica y realice otros pasos engorrosos.
HomeKit es un protocolo de comunicación diseñado por Apple que permite a las personas usar su iPhone o iPad para controlar luces, televisores, despertadores y otros equipos domésticos o de oficina. Los usuarios pueden configurar sus dispositivos para que detecten automáticamente dispositivos en la misma red y también pueden compartir esta configuración con otros para que puedan usar su iPhone o iPad para controlar el dispositivo. La función de compartir puede permitir fácilmente a los recién llegados (como niñeras o niñeras) controlar los aparatos eléctricos del usuario.
Trevor Spiniolas, un hombre que dice ser programador e “investigador de seguridad junior”, Recientemente dicho Un error en esta función permite que alguien envíe un dispositivo iOS a una espiral interminable de bloqueos. Puede activarse mediante el uso de un nombre extremadamente largo (hasta 500.000 caracteres) para identificar uno de los dispositivos inteligentes y luego permitir que el usuario acepte una invitación para acceder a la red.
Como se muestra en el video de demostración a continuación, el dispositivo deja de responder lentamente hasta que finalmente se congela por completo. Reiniciar el dispositivo no ayudó. Cuando aparece la pantalla de inicio de sesión, es imposible ingresar la contraseña. Lo único que queda por hacer es realizar una restauración de fábrica. Aun así, una vez que se restaure el dispositivo, una vez que inicie sesión en la cuenta de iCloud del usuario durante el proceso de configuración, dejará de responder nuevamente.
Spiniolas declaró que notificó a Apple de la vulnerabilidad en agosto y recibió una respuesta que indica que se solucionará antes de fin de año. Más tarde, los investigadores dijeron que Apple declaró que la solución se lanzaría a principios de 2022. En ese momento, le dijo a la compañía que planeaba revelar públicamente la vulnerabilidad.
“Creo que esta vulnerabilidad se ha manejado de forma incorrecta porque representa un riesgo grave para los usuarios y han pasado meses sin una solución completa”, escribió. “El público debe ser consciente de esta vulnerabilidad y cómo evitar que sea explotada, en lugar de permanecer en la oscuridad”.
Los investigadores dijeron que Apple actualizó recientemente iOS en un intento por aliviar este problema. El parche limita la cantidad de caracteres en el nombre del dispositivo. Pero esto no impide que un atacante ejecute una versión anterior que permita nombres de dispositivo demasiado largos y luego haga que alguien acepte la invitación. Incluso si el receptor está ejecutando la última versión de iOS, el dispositivo estará completamente bloqueado.
y Vulnerabilidades de cero clic Los atacantes a menudo están permitidos Ejecutar código malicioso en iPhonePero si Apple quiere alentar a los usuarios a que confíen en sus dispositivos iOS, realmente debería corregir este error. Los representantes de Apple no respondieron a los correos electrónicos en busca de comentarios sobre este artículo.