Apple heeft onlangs een lek gedicht waarmee het mogelijk was om HomeKit-apparatuur te besturen, zonder dat de gebruiker hiervoor autorisatie had. Hiermee was het onder andere mogelijk om slimme sloten en garagedeuren te openen.
De werking van de zeroday is uitgelegd aan 9to5Mac. De website heeft contact met Apple opgenomen, waardoor het lek gedicht kon worden alvorens het artikel werd gepubliceerd. Het probleem zat in het framework van HomeKit, niet in specifieke HomeKit-apparaten.
9to5Mac gaat niet in detail in op de werking van de zeroday, maar geeft wel aan dat hij lastig te reproduceren was. Om gebruik te kunnen maken van de kwetsbaarheid moest er minstens één iPhone of iPad met iOS 11.2 met het iCloud-account van de HomeKit-gebruiker verbonden zijn. Bij oudere iOS-versies komt het lek niet voor. Hierbij is de mogelijkheid om op afstand toegang aan gedeelde gebruikers te geven tijdelijk uitgeschakeld.
Apple heeft het lek kunnen stoppen door de mogelijkheid om op afstand toegang aan gedeelde gebruikers te geven, tijdelijk weg te halen. Deze functie wordt komende week weer toegevoegd met een software-update die het lek definitief dicht.
Het lek maakte het mogelijk om apparatuur te besturen die was verbonden met HomeKit. Dergelijke apparatuur bestaat onder andere uit slimme lampen, stopcontacten en thermostaten, maar ook uit beveiligingscamera's en slimme sloten. Hierdoor was het theoretisch mogelijk om de zeroday te gebruiken om fysiek bij een huis in te breken.
Apple heeft de laatste tijd vaker slordige fouten in zijn software laten staan. Vorige week kwam het bijvoorbeeld boven water dat een wachtwoordprompt in macOS High Sierra gemakkelijk omzeild kon worden. In oktober bleek dat het mogelijk was om het wachtwoord van een apfs-volume te tonen op de plaats van de hint. Apple heeft in beide gevallen snel een update uitgebracht die het probleem verhielp.