"Doorlock": HomeKit-Bug kann iPhones und iPads lahmlegen

Gibt man HomeKit-Hardware einen langen String als Namen, müssen Geräte komplett zurückgesetzt werden, bevor sie wieder arbeiten. Ein Apple-Fix steht aus.

In Pocket speichern vorlesen Druckansicht 25 Kommentare lesen

(Bild: Apple)

Lesezeit: 3 Min.

Ein Sicherheitsexperte hat eine Denial-of-Service-Lücke veröffentlicht, mit der sich aktuelle iPhones und iPads wohl mindestens ab iOS 14 komplett lahmlegen lassen. Der IT-Security-Forscher Trevor Spiniolas publizierte das Zero-Day-Problem, nachdem Apple sich seit August Zeit mit einer Fehlerbehebung gelassen und ihm zuletzt im Dezember mitgeteilt hatte, der Bug werde "früh 2022" gefixt. In der aktuellen Beta von iOS 15.2 beziehungweise iPadOS 15.2 soll er noch vorhanden sein.

Spiniolas hatte entdeckt, dass sich die Namen von HomeKit-Geräten mit extrem langen Strings befüllen lassen. Er nennt den Bug "Doorlock". Die HomeKit-Namen werden dann via iCloud standardmäßig im Hintergrund auf alle Systeme mit der eigenen Apple-ID übertragen. Das Problem: Wenn ein iPhone oder iPad diesen Namen im Kontrollzentrum liest, bleibt es vollständig hängen. Allein ein vollständiger Reset ohne Einlesen des iCloud-Accounts setzt es wieder in Betrieb, da der Name sonst wieder übertragen würde.

Der von Spiniolas verwendete String ist enorm lang – eine halbe Million Zeichen. Wieso dessen Eingabe früher überhaupt möglich war und keine Prüfung erfolgte, bleibt Apples Geheimnis. Das Setzen des Strings ist über die HomeKit-API möglich und kann durch jede iOS- oder iPadOS-App mit Zugriff auf Apples Home-Daten erfolgen – es reicht, wenn das Gerät noch nicht über iOS 15.1 (oder womöglich iOS 15.0 – das weiß Spiniolas nicht) verfügt, da Apple erst darin ein Limit setzt. Wird das Problem auf irgendeinem Gerät getriggert, das zum jeweiligen iCloud-Konto gehört, werden auch iPhones und iPads mit iOS 15 oder höher "gekillt". Statt der Verwendung einer App soll es laut dem Sicherheitsforscher auch möglich sein, den langen String manuell über Copy & Paste in der Home-App einzusetzen, allerdings kann es sein, dass diese währenddessen abstürzt. Etwas einfacher ist es, unbedarfte Nutzer in ein Home-Netzwerk einzuladen, das die manipulierten Namen bereits enthält.

Wurde der problematische Name gesetzt, kommt es zu zwei Szenarien: Sind Home-Geräte im Kontrollzentrum aktiv, verlangsamt sich das Betriebssystem, bis es unbenutzbar ist – auch über USB ist kaum mehr Kontakt möglich. Der Zyklus wiederholt sich bis zu einem Reboot. Auch danach geht das Problem von vorne los, bis man das System über Recovery oder DFU-Modus wiederherstellt. Sind Home-Geräte nicht im Kontrollzentrum aktiv, wird immerhin die Home-App unbenutzbar, sie stürzt beim Start ab.

Apple scheint den Doorlock-Bug als weniger gefährlich zu betrachten als Spiniolas. Tatsächlich müsste es einem Angreifer zunächst gelingen, den Exploit in einer Home-fähigen App unterzubringen, der der Nutzer dann entsprechende Rechte aufs eigene Home-Netzwerk geben müsste. Der Sicherheitsforscher kann sich dafür aber Ransomware-Attacken vorstellen; alternativ wäre es wie erwähnt auch möglich, dass ein Angreifer einen Nutzer in ein Home-Netzwerk einlädt, das entsprechende Namen enthält, die das System unnutzbar machen. HomeKit-Einladungen werden von Apple nicht kontrolliert – der Konzern könnte sie allerdings womöglich filtern. Wann der Bug von Apple gefixt wird, bleibt unklar.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

(bsc)