
Разработчик, обнаруживший серьезную уязвимость в HomeKit, которая позволяла неавторизованный контроль над чужими устройствами, объяснил, как это работало. Он также выразил разочарование в связи с тем, что Apple не смогла должным образом исправить ошибку, пока за дело не взялись 9to5Mac.
Хаос Тянь ответственно отнесся к своему открытию, сообщив о нем Apple в день обнаружения, 28 октября. Но он говорит, что проблема оставалась активной в течение всего ноября, а следующий выпуск iOS фактически усугубил ситуацию…
Эти проблемы с обработкой сообщений были обнаружены в конце октября, и об этом было сообщено команде безопасности продуктов Apple на следующий день после того, как я ее обнаружил (28 октября). Я получил ОДНО письмо (30 октября) от команды безопасности продуктов Apple, в котором говорилось, что они расследуют это в течение всего ноября. За это время я отправил несколько электронных писем (31 октября, 2 ноября и 16 ноября. Дополнительно было отправлено одно письмо Федериги 27 ноября), чтобы убедиться, что инженерная команда понимает проблему, но не получил никакого ответа. Я заметил, что Apple внедрила исправление на стороне сервера watchOS, поэтому я предположил, что они просто как типичная Apple не отвечают людям (привет, радар 🙃), поэтому я подумал, что у инженерной команды должно быть достаточное понимание проблемы, и надеялся, что они должным образом исправили проблему с iOS 11.2. Но затем официально вышла iOS 11.2, и хотя они исправили некоторые проблемы из моего отчета, они не провели полный аудит безопасности, чтобы убедиться, что все сообщения обрабатываются должным образом, а вместо этого ввели новое сообщение, которое значительно упростило всю атаку.
Уязвимость состояла из двух проблем, объясняет он. Во-первых, хотя посторонние не должны иметь возможности обнаружить уникальные идентификаторы устройства HomeKit, две отдельные ошибки означали, что кто-то мог это выяснить — без какого-либо разрешения на доступ к дому.
Во-вторых, когда неавторизованное лицо отправляло команду устройству HomeKit, HomeKit ничего не делал для проверки отправителя, он просто пропускал команду. Проблема вызывала особое беспокойство, поскольку она позволяла полностью контролировать умные замки.
Техническое объяснение довольно длинное, и вы можете прочитать его в посте на Medium. Но, по его словам, более серьезная проблема заключается в том, что Apple знала о проблеме более месяца, но не исправляла ее. Только когда 9to5Mac связался с PR-отделом Apple, проблема была поставлена в приоритет.
В итоге я связался с другом в 9to5mac, и оказалось, что канал PR Apple гораздо более отзывчив, чем служба безопасности продуктов. От момента, когда они связались с PR Apple, до предоставления Apple временного исправления прошло 48 часов. Неудивительно, что в наши дни люди просто вываливают проблемы безопасности в Twitter, верно? Какой мир мы живем.
Ни Тянь, ни 9to5Mac публично не раскрывали существование уязвимости до тех пор, пока она не была исправлена Apple. Это исправление на стороне сервера ограничивало некоторую функциональность до тех пор, пока полное исправление не было выпущено в iOS 11.2.1. Тянь отмечает, что даже после исправления он удалил некоторые детали по просьбе команды безопасности продуктов Apple.
Посетите 9to5Mac на YouTube для получения дополнительных новостей об Apple: