
Apple наградила охотника за головами $100,000 для поиска и сообщения о критической проблеме безопасности, которая может привести к захват сторонних учетных записей пользователей.
Исследователь Бхавук Джайн обнаружил уязвимость в “Войти через Apple” характерная черта, функция разработчика, которая позволяет пользователям входить в службы с помощью Apple ID.
Вход через Apple был введен для повышения конфиденциальности и создания процедур входа для сторонних веб-сайтов и приложений с использованием Apple ID и двухфакторной аутентификации., в то же время удерживая отслеживание в страхе.
Однако, Джайн нашел способ обойти механизмы аутентификации и захватить сторонние учетные записи пользователей., просто зная адрес электронной почты цели.
Согласно bug bounty hunter, брешь в безопасности существовала из-за того, как производитель iPad и iPhone обрабатывал запросы проверки пользователей на стороне клиента..
Пользователи могут быть аутентифицированы Apple через веб-токен JSON. (JWT) или код, сгенерированный сервером.
Пользователи могут выбрать, передавать ли свой электронный адрес третьему лицу в процессе аутентификации..
Если адрес электронной почты скрыт, Apple генерирует токен JWT, содержащий эту информацию, который затем используется сторонней службой для аутентификации пользователя..
Однако, исследователь обнаружил конфликт проверки в том, как Apple обрабатывает запросы JWT по сравнению с аутентификацией, предоставляемой, когда пользователь входит в свою учетную запись перед запуском запросов..
Он обнаружил, что может запросить JWT для любого идентификатора электронной почты от Apple, и когда подпись этих токенов была проверена с помощью
Открытый ключ Apple, они оказались действительными.
Это означает, что злоумышленник может подделать JWT, связав с ним любой идентификатор электронной почты и получив доступ к учетной записи жертвы..
Уязвимость исправлена..