Zuhause » Nachrichten » Bug Hunter erhielt 100.000 US-Dollar von Apple Inc.. |Bhavuk Jain

Bug Hunter erhielt 100.000 US-Dollar von Apple Inc.. |Bhavuk Jain

durch die Suyash
Bhavuk Jain

Apple hat einen Bug Bounty Hunter ausgezeichnet $100,000 zum Finden und Melden eines kritischen Sicherheitsproblems, das dazu führen könnte Übernahme fremder Benutzerkonten.

Forscher Bhavuk Jain entdeckte die Sicherheitslücke in der “Melden Sie sich bei Apple an” Besonderheit, eine Entwicklerfunktion, die es Benutzern ermöglicht, sich mit Apple-IDs bei Diensten anzumelden.

„Mit Apple anmelden“ wurde eingeführt, um den Datenschutz zu verbessern und Anmeldeverfahren für Websites und Apps von Drittanbietern mithilfe der Apple-ID und Zwei-Faktor-Authentifizierungsverfahren zu erstellen, und gleichzeitig die Verfolgung in Schach halten.

jedoch, Jain hat eine Möglichkeit gefunden, Authentifizierungsmechanismen zu umgehen und Benutzerkonten Dritter zu übernehmen, einfach dadurch, dass man die E-Mail-ID eines Ziels kennt.

Laut dem Bug-Bounty-Jäger, Die Sicherheitslücke bestand darin, wie der iPad- und iPhone-Hersteller clientseitige Benutzervalidierungsanfragen verarbeitete.

Benutzer können entweder von Apple über einen JSON Web Token authentifiziert werden (JWT) oder ein von einem Server generierter Code.

Benutzer können wählen, ob sie ihre E-Mail-ID im Rahmen des Authentifizierungsprozesses an Dritte weitergeben möchten oder nicht.

Wenn die E-Mail-ID ausgeblendet ist, Apple generiert ein JWT-Token mit diesen Informationen, das dann vom Drittanbieterdienst zur Authentifizierung eines Benutzers verwendet wird.

jedoch, Der Forscher fand einen Validierungskonflikt in der Art und Weise, wie Apple JWT-Anfragen verarbeitet, im Vergleich zur Authentifizierung, die bereitgestellt wird, wenn sich ein Benutzer bei seinem Konto anmeldet, bevor er Anfragen startet.

Er fand heraus, dass er JWTs für jede E-Mail-ID von Apple anfordern konnte und die Signatur dieser Token mithilfe von überprüft wurde

Der öffentliche Schlüssel von Apple, sie erwiesen sich als gültig.

Dies bedeutet, dass ein Angreifer ein JWT fälschen könnte, indem er eine beliebige E-Mail-ID damit verknüpft und sich Zugriff auf das Konto des Opfers verschafft.

Die Schwachstelle wurde inzwischen gepatcht.

Hinterlasse einen Kommentar