Een securityonderzoeker heeft details gepubliceerd over een Apple HomeKit-bug, die een denial-of-service kan veroorzaken in verbonden iOS-apparaten en aanhoudt na reboots. De onderzoeker heeft de bug naar eigen zeggen in augustus gemeld bij Apple.
Securityonderzoeker Trevor Spiniolas, die de bug ontdekte, noemt de kwetsbaarheid Doorlock en publiceert een proof-of-concept op GitHub. De bug zit in Apples HomeKit-api voor smarthomeapparaten. De bug doet zich voor wanneer aanvallers een HomeKit-apparaat instellen met een lange naam, van ongeveer 500.000 tekens. IOS-apparaten die vervolgens verbinding maken met dat apparaat, reageren niet meer, ook niet nadat deze opnieuw worden opgestart. Wanneer gebruikers een iOS-apparaat herstellen naar de fabrieksinstellingen, maar vervolgens inloggen op het iCloud-account dat gekoppeld is aan het HomeKit-apparaat, wordt de bug opnieuw getriggerd.
Spiniolas meldt dat elke iOS-app met toegang tot Apple Home-gegevens de naam van HomeKit-apparaten kan aanpassen. Dergelijke apps kunnen de kwetsbaarheid dus uitbuiten. Apple heeft in iOS 15.1 en volgens de onderzoeker mogelijk al in 15.0 een limiet geïntroduceerd op de lengte van HomeKit-namen, dus op recent geüpdatete iOS-apparaten is dit niet langer mogelijk. HomeKit-apparaten die al een gewijzigde naam hebben, kunnen echter nog steeds iOS-devices met de meest recente iOS-versies doen 'bevriezen'.
De onderzoeker benadrukt daarbij dat het aannemelijker is dat de kwetsbaarheid zal worden uitgebuit door een Home-netwerk te creëren en mensen daarvoor uit te nodigen via phishingmails. Spiniolas geeft aan dat gebruikers zich kunnen weren tegen de bug door uitnodigingen voor onbekende Home-netwerken te negeren. IOS-gebruikers die zelf HomeKit-apparaten gebruiken, kunnen zichzelf deels beschermen door 'Show Home Controls' uit te schakelen in Control Center.
Spiniolas heeft de bug naar eigen zeggen op 10 augustus gemeld bij Apple. Apple gaf volgens de onderzoeker aan dat het 'voor 2022' met een oplossing zou komen, maar stelde dit vorige maand bij tot 'begin 2022', waarna Spiniolas aan Apple vertelde dat hij de bug begin 2022 publiek maakt. De bug is nog niet opgelost door Apple. De onderzoeker is eerder aangeschreven bij een bug in macOS, die in 2019 werd gepatcht.
Spiniolas is van mening dat Apple te traag reageerde op zijn aanvankelijke melding. De onderzoeker deelt e-mails met The Verge, waarin een Apple-medewerker de bug erkende en Spiniolas verzocht om tot begin 2022 geen details over Doorlock te publiceren. Apple heeft nog niet publiekelijk gereageerd op de publicatie.
Apple krijgt al langer kritiek vanwege zijn bugbountyprogramma. Van de grote techbedrijven is Apples responsibledisclosurebeleid het jongst. Hoewel Apple relatief hoge beloningen uitdeelt, klagen ethische hackers al jaren over trage oplossingen en meldingen die in zwarte gaten lijken te verdwijnen. Tweakers schreef vorig jaar al een artikel over die problemen.