アップルはバグバウンティハンターを授与しました $100,000 につながる可能性のある重大なセキュリティ問題を見つけて報告するため サードパーティのユーザーアカウントの乗っ取り.
研究者 Bhavuk Jain の脆弱性を発見しました “Appleでサインイン” 特徴, ユーザーがAppleIDを使用してサービスにサインインできるようにする開発者機能.
Appleによるサインインは、プライバシーを改善し、AppleのIDと2要素認証プロセスを使用してサードパーティのWebサイトとアプリのサインイン手順を作成するために導入されました, 追跡を続けながら.
しかしながら, Jainは、認証メカニズムをバイパスしてサードパーティのユーザーアカウントを引き継ぐ手段を見つけました, ターゲットのメールIDを知るだけで.
バグバウンティハンターによると, iPadおよびiPhoneメーカーがクライアント側のユーザー検証要求を処理する方法が原因で、セキュリティ上の欠陥が存在していました.
ユーザーは、JSONWebトークンを介してAppleによって認証されます。 (JWT) またはサーバーによって生成されたコード.
ユーザーは、認証プロセスの一環として、自分の電子メールIDをサードパーティと共有するかどうかを選択できます.
メールIDが非表示の場合, Appleは、この情報を含むJWTトークンを生成します。このトークンは、サードパーティのサービスがユーザーを認証するために使用します。.
しかしながら, 研究者は、ユーザーがリクエストを開始する前にアカウントにログインしたときに提供される認証と比較して、AppleがJWTリクエストを処理する方法に検証の競合があることを発見しました.
彼は、Appleに任意の電子メールIDをJWTに要求できること、およびこれらのトークンの署名が
Appleの公開鍵, 彼らは有効として示した.
これは、攻撃者が任意の電子メールIDをJWTにリンクし、被害者のアカウントにアクセスすることでJWTを偽造する可能性があることを意味します.
脆弱性にパッチが適用されました.