L'ANALISI TECNICA

DoorLock, la vulnerabilità di iOS che blocca i dispositivi Apple: come mitigarla

È stata ribattezzata doorLock la vulnerabilità nel software HomeKit di iOS che consente un attacco Denial of Service (DoS) su alcuni dispositivi Apple: la conseguenza è il blocco o il riavvio continuo dell’iPhone e dell’iPad, che diventano di fatto inutilizzabili. Ecco i dettagli e i consigli di mitigazione

05 Gen 2022
L
Salvatore Lombardo

Funzionario informatico, Esperto ICT, Socio Clusit e autore

Una vulnerabilità Denial of Service (DoS) persistente, ribattezzata doorLock, è stata scoperta nel sistema operativo mobile iOS di Apple: se sfruttata, consente di forzare i dispositivi interessati a un arresto anomalo o a un ciclo infinito di riavvio nel momento in cui vengono connessi ad altri dispositivi compatibili mediante il software HomeKit.

HomeKit, lo ricordiamo, è il framework software di Apple che consente agli utenti iOS e iPadOS di configurare, comunicare e controllare accessori e elettrodomestici IoT connessi utilizzando i dispositivi Apple. Possiamo pensare a HomeKit come a un collettore che memorizza tutti i collegamenti e le varie automazioni di una rete domestica smart.

I dettagli della vulnerabilità doorLock

Dalle analisi effettuate dal ricercatore di sicurezza Trevor Spiniolas, la falla doorLock potrebbe essere attivata semplicemente cambiando il nome di un dispositivo HomeKit con una stringa di dimensioni pari a 500.000 caratteri.

WHITEPAPER
Canale ICT: 5 misure di successo automatizzare il business
Sicurezza
Software

Per dimostrare il bug di doorLock, Spinolas ha rilasciato un exploit Proof-of-Concept implementando un’applicazione iOS capace di accedere ai dati e modificare i nomi dei dispositivi HomeKit.

“Qualsiasi dispositivo con installata una versione di iOS interessata dalla vulnerabilità che carica la stringa verrà interrotto, anche dopo il riavvio. Il ripristino di un dispositivo e l’accesso all’account iCloud collegato al dispositivo HomeKit attiveranno nuovamente il bug”.

Questo farebbe in modo che un iPhone o un iPad che tenta una connessione non risponda e entri in un ciclo di errore di sistema e riavvio che può essere mitigato solo ripristinando il dispositivo interessato attraverso le modalità Recovery o DFU (Device Firmware Update), forzando un reset del dispositivo che causerà la rimozione di tutti i dati memorizzati (in tal caso, un backup funzionante resta l’unico modo per recuperare i dati rimossi).

I dispositivi utilizzati durante i test e quindi esposti alla vulnerabilità doorLock sono stati un iPhone 7 (iOS 15.2-14.7), un iPad 6 (iOS 15.0 beta e iOS 14.7) e un iPhone XS (iOS 14.7.1 e 14.7).

Un possibile scenario di attacco

Sebbene Apple abbia tentato di mitigare il problema introducendo su iOS 15.1 un limite di dimensione locale sulla ridenominazione dei dispositivi HomeKit, Spiniolas ha comunque notato che il problema principale rimarrebbe irrisolto.

“L’introduzione di un limite di dimensione locale sulla ridenominazione dei dispositivi HomeKit è stata una piccola attenuazione che alla fine non riesce a risolvere il problema principale, ovvero il modo in cui iOS gestisce i nomi dei dispositivi HomeKit. Se un utente malintenzionato dovesse sfruttare questa vulnerabilità, sarebbe molto più probabile che utilizzi gli inviti Home piuttosto che un’applicazione, poiché gli inviti non richiederebbero all’utente di possedere effettivamente un dispositivo HomeKit”.

In uno scenario di attacco tipico, doorLock potrebbe essere sfruttata da un utente malintenzionato inviando un invito allestito ad hoc per connettersi a un dispositivo HomeKit avente come nome una stringa di dimensioni anomale, bloccando così in modo efficace i dati locali del malcapitato utente e impedendogli di accedere nuovamente sia su iCloud che sul proprio iOS.

Infatti, poiché i nomi dei dispositivi HomeKit sono archiviati anche su iCloud, l’accesso allo stesso account iCloud con un dispositivo ripristinato riattiverebbe l’arresto, a meno che il proprietario del dispositivo non decida di disattivare l’opzione di sincronizzazione dei dati.

Consigli di mitigazione di doorLock

Purtroppo, come ha spiegato l’esperto, l’impatto di questo attacco comporterebbe sia di avere un dispositivo inutilizzabile che si riavvia indefinitamente, sia di non poter eseguire un backup dei dati da iCloud poiché la riconnessione ai servizi di backup online riattiverebbe il difetto.

Inoltre, questa vulnerabilità potrebbe essere utilizzata anche come vettore di un attacco di tipo ransomware, bloccando i dispositivi iOS e richiedendo il pagamento di un riscatto per la risoluzione del problema.

Al momento, non esistendo un metodo affidabile per riottenere l’accesso ai dati locali dopo l’attivazione di doorLock, l’unica arma possibile resta la prevenzione, disabilitando i dispositivi domestici in Control Center e prestando attenzioni agli inviti ad unirsi alle reti domestiche di altri utenti.

Infine, per ripristinare l’accesso al proprio account iCloud, qualora sia stato attivato doorLock, vengono consigliati i seguenti tre passaggi testati su iOS 15.2:

  1. ripristinare il dispositivo interessato dalla modalità di ripristino o DFU;
  2. configurare il dispositivo in modo standard, ma senza accedere nuovamente all’account iCloud;
  3. al termine della configurazione, accedere a iCloud dalle impostazioni e immediatamente disabilitare l’interruttore etichettato “Home”.

Il dispositivo e l’account iCloud dovrebbero ora funzionare di nuovo senza dover accedere agli Home Data.

Secondo Spiniolas, Apple sarebbe stata informata del bug il 10 agosto 2021 e la stessa azienda avrebbe programmato una patch efficace per l’inizio del 2022 tramite un prossimo aggiornamento di sicurezza.

@RIPRODUZIONE RISERVATA

Articolo 1 di 2