Apple के iOS मोबाइल ऑपरेटिंग सिस्टम में लगातार डिनायल-ऑफ-सर्विस (DoS) भेद्यता की खोज की गई है जो Apple होम-संगत उपकरण से कनेक्ट होने पर प्रभावित डिवाइस को क्रैश या रीबूट लूप में भेजने में सक्षम है।

व्यवहार, जिसे “डोरलॉक” कहा जाता है, इस मायने में तुच्छ है कि इसे होमकिट डिवाइस के नाम को 500,000 वर्णों से बड़े स्ट्रिंग में बदलकर ट्रिगर किया जा सकता है।

यह एक iPhone या iPad का कारण बनता है जो अनुत्तरदायी बनने के लिए डिवाइस से कनेक्ट करने का प्रयास करता है और सिस्टम विफलता के अनिश्चित चक्र में प्रवेश करता है और पुनरारंभ होता है जिसे केवल प्रभावित डिवाइस को पुनर्प्राप्ति या DFU (डिवाइस फ़र्मवेयर अपडेट) मोड से पुनर्स्थापित करके कम किया जा सकता है।

स्वचालित GitHub बैकअप

होमकिट Apple का सॉफ़्टवेयर ढांचा है जो iOS और iPadOS उपयोगकर्ताओं को Apple उपकरणों का उपयोग करके कनेक्टेड एक्सेसरीज़ और स्मार्ट-होम उपकरणों को कॉन्फ़िगर करने, उनके साथ संचार करने और नियंत्रित करने की अनुमति देता है।

सुरक्षा शोधकर्ता ट्रेवर स्पिनियोलास ने कहा, “कोई भी डिवाइस जिसमें आईओएस के प्रभावित संस्करण को स्थापित किया गया है जो स्ट्रिंग को लोड करता है, रीबूट करने के बाद भी बाधित हो जाएगा।” कहा. “एक डिवाइस को पुनर्स्थापित करना और HomeKit डिवाइस से जुड़े iCloud खाते में वापस साइन इन करना फिर से बग को ट्रिगर करेगा।”

दोष आईओएस के नवीनतम संस्करण, 15.2 को प्रभावित करता है, और कम से कम 14.7 संस्करण के रूप में वापस चला जाता है, जिसमें 14.0.0 से आईओएस 14 के सभी संस्करणों पर मौजूद कमजोरी की संभावना है। ऐप्पल को, इसके हिस्से के लिए, 10 अगस्त, 2021 को बग के बारे में अवगत कराया गया था, कंपनी का लक्ष्य 2022 की शुरुआत में दोष को हल करना था।

जबकि आईफोन निर्माता ने होमकिट उपकरणों के नाम बदलने पर स्थानीय आकार की सीमा शुरू करके इस मुद्दे को कम करने का प्रयास किया है, स्पिनिओलास ने नोट किया कि आईओएस होमकिट डिवाइस नामों को कैसे संभालता है इसका मुख्य मुद्दा अनसुलझा रहता है।

वास्तविक दुनिया के हमले के परिदृश्य में, हमलावर द्वारा a . भेजकर डोरलॉक का शोषण किया जा सकता है दुर्भावनापूर्ण आमंत्रण अपने नाम के रूप में असामान्य रूप से बड़ी स्ट्रिंग के साथ होमकिट डिवाइस से कनेक्ट करने के लिए, उपयोगकर्ताओं को उनके स्थानीय डेटा से प्रभावी रूप से लॉक करना और उन्हें आईओएस पर आईक्लाउड में वापस लॉग इन करने से रोकना।

मामले को बदतर बनाने के लिए, चूंकि HomeKit डिवाइस के नाम iCloud पर भी संग्रहीत हैं, एक पुनर्स्थापित डिवाइस के साथ उसी iCloud खाते में साइन इन करने से क्रैश एक बार फिर से बंद हो जाएगा, जब तक कि डिवाइस स्वामी HomeKit डेटा को सिंक करने के विकल्प को बंद करने का विकल्प नहीं चुनता।

“यह बग आईओएस उपयोगकर्ताओं के डेटा के लिए एक महत्वपूर्ण जोखिम बन गया है, लेकिन जनता घरेलू उपकरणों को अक्षम करके इसके सबसे बुरे प्रभावों से खुद को बचा सकती है। [the] स्थानीय डेटा की सुरक्षा के लिए नियंत्रण केंद्र,” स्पिनिओलास ने कहा। “मेरा मानना ​​​​है कि यह समस्या रैंसमवेयर को iOS के लिए व्यवहार्य बनाती है, जो अविश्वसनीय रूप से महत्वपूर्ण है।”

.


Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here