Mogelijke veiligheidsgaten in HomeKit
Op de veiligheidsconferentie 'Hack in the Box' in Amsterdam liet security-researcher Don Bailey een methode zien om via Apples HomeKit toegang te krijgen tot een versleuteld wifinetwerk. De aanval werkt alleen als de aanvaller zich in het bereik van het netwerk ophoudt en al toegang heeft verkregen tot een smarthome-apparaat met HomeKit-chip. Vervolgens moet hij de eigenaar van dat apparaat zo ver krijgen dat hij fake-hardware toelaat op het netwerk. Wat zo'n aanval makkelijker maakt, is dat smarthome-apparaten meestal slecht beveiligd zijn en dat een fake-apparaat zich kan voordoen als een HomeKit-component die al aanwezig is in het netwerk.
De op die manier het netwerk binnengeloodste hardware kan vanaf dat moment worden gebruikt als universele sleutel, omdat iOS aan dat apparaat de wifigegevens doorgeeft via het IoT-configuratieprotocol WAC (Wireless Accessory Configuration). De identiteit van de aanvrager kan daarbij niet worden gecontroleerd. De aanval opent een (achter)deur naar het netwerk, maar is door de randvoorwaarden geen ideale aanvalsmethode volgens Bailey.
Apple liet in een eerste reactie weten dat met deze aanval geen toegang verkregen wordt tot de iPhone-gegevens of de Apple-ID. Bovendien zegt het bedrijf in iOS 11.3 al de eerste tegenmaatregelen te hebben ingebouwd. (mdt)