Вход в систему с использованием уязвимости Apple мог привести к захвату учетной записи

Вход в систему с использованием уязвимости Apple мог привести к захвату учетной записи

Критическая уязвимость в системе Apple Connect with Apple могла позволить удаленным злоумышленникам получить контроль над определенными учетными записями пользователей в сторонних службах и приложениях. Функция Apple Sign-in компании, запущенная во время WWDC 2019, позволяет пользователям входить в сторонние приложения и на веб-сайты, используя свой Apple ID. Эта функция также помогает защитить конфиденциальность пользователей, поскольку они могут использовать функцию «скрыть мою электронную почту», чтобы скрыть адреса электронной почты своих приложений и сайтов. Независимый исследователь безопасности Бхавук Джайн впервые обнаружил ошибку в Apple в прошлом месяце, и компания выплатила ему бонус в размере 100,000 XNUMX евро после того, как он ответственно раскрыл ее. В своем блоге Джайн объяснил серьезность этой уже исправленной уязвимости, сказав: «Воздействие этой уязвимости было весьма критическим, поскольку она могла обеспечить полный контроль над учетной записью. Многие разработчики интегрировали подключение к Apple, поскольку оно необходимо для приложения, которые поддерживают другие социальные связи. Вот некоторые из них, которые используют Connect with Apple: Dropbox, Spotify, Airbnb, Giphy (теперь приобретен Facebook). Эти приложения не тестировались, но могли быть уязвимы для полного захвата учетной записи, если бы не было других средств безопасности. меры были приняты при проверке пользователя».

Связаться с Apple

Система входа Apple работает аналогично OAuth 2.0, и пользователи могут проходить аутентификацию с помощью веб-токена JSON (JWT) или кода, сгенерированного корпоративным сервером, который затем используется для создания JWT. Джайн обнаружил, что он может запросить JWT для любого идентификатора электронной почты Apple, и когда подпись на этих токенах была проверена с использованием открытого ключа Apple, они оказались действительными. В результате злоумышленник может подделать JWT, связав его с любым идентификатором электронной почты, предоставив ему доступ к связанным учетным записям жертвы. После того, как Джейн представил свои выводы Apple, компания исследовала его газеты и установила, что в аккаунте, использовавшем уязвимость, не было злоупотреблений или компрометации. К счастью, Джайн своевременно раскрыл уязвимость, прежде чем она стала нулевым днем, когда уязвимость обнаруживается и используется до того, как будет доступно решение проблемы. Через хакерские новости