O fabricante do iPhone, em suas notas de lançamento para iOS e iPadOS 15.2.1, denominou-o como um “problema de esgotamento de recursos” que poderia ser acionado ao processar um nome de acessório HomeKit criado com códigos maliciosos, acrescentando que resolveu o bug com validação aprimorada.
A chamada vulnerabilidade “doorLock”, rastreada como CVE-2022-22588, afeta o HomeKit, a API de software para conectar dispositivos domésticos inteligentes a aplicativos iOS.
Caso seja explorado com sucesso, iPhones e iPads podem ser enviados para uma espiral de travamento simplesmente alterando o nome de um dispositivo HomeKit para uma string maior que 500.000 caracteres e enganando o alvo para aceitar um convite malicioso para o Home.
Pior ainda, como os nomes dos dispositivos HomeKit são copiados para o iCloud, fazer login novamente na conta do iCloud afetada vinculada ao dispositivo HomeKit pode reativar a condição DoS e fazer com que os dispositivos entrem em um ciclo interminável de travamento e reinicialização que só pode ser encerrado restaurando-os às configurações de fábrica.
Embora a empresa tenha tentado mitigar o problema introduzindo um limite no comprimento do nome que um aplicativo ou usuário pode definir, descobriu-se que não fez nada para impedir que um invasor executasse uma versão anterior que permitisse nomes de dispositivos excessivamente longos e, em seguida, fazer com que a vítima aceite um convite não autorizado por meio de um e-mail de phishing.
A correção ocorre semanas depois que o pesquisador de segurança Trevor Spiniolas, que descobriu a vulnerabilidade, chamou a empresa por não “levar o assunto a sério”, apesar de ter relatado isso em agosto de 2021 e deixar seus clientes expostos a um problema bastante sério.
“A falta de transparência da Apple não é apenas frustrante para os pesquisadores de segurança que muitas vezes trabalham de graça, mas representa um risco para milhões de pessoas que usam produtos da Apple em suas vidas diárias, reduzindo a responsabilidade da Apple em questões de segurança”, disse Spiniolas.
Fonte: https://thehackernews.com/
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…