
Apple a attribué un bug bounty hunter $100,000 pour trouver et signaler un problème de sécurité critique qui pourrait conduire à la rachat de comptes d'utilisateurs tiers.
Chercheur Bhavuk Jain découvert la vulnérabilité dans le “Connectez-vous avec Apple” caractéristique, une fonctionnalité de développement qui permet aux utilisateurs de se connecter aux services à l'aide des identifiants Apple.
La connexion avec Apple a été introduite pour améliorer la confidentialité et créer des procédures de connexion pour les sites Web et les applications tiers à l'aide de l'identifiant Apple et des processus d'authentification à deux facteurs., tout en gardant le suivi à distance.
pourtant, Jain a trouvé un moyen de contourner les mécanismes d'authentification et de prendre en charge les comptes d'utilisateurs tiers, simplement en connaissant l'identifiant de messagerie d'une cible.
D'après le chasseur de primes aux insectes, la faille de sécurité existait en raison de la façon dont le fabricant d'iPad et d'iPhone traitait les demandes de validation des utilisateurs côté client.
Les utilisateurs peuvent soit être authentifiés par Apple via un jeton Web JSON (JWT) ou un code généré par un serveur.
Les utilisateurs peuvent choisir de partager ou non leur identifiant de messagerie avec un tiers dans le cadre du processus d'authentification..
Si l'identifiant de messagerie est masqué, Apple génère un jeton JWT contenant ces informations qui est ensuite utilisé par le service tiers pour authentifier un utilisateur.
pourtant, le chercheur a trouvé un conflit de validation dans la façon dont Apple gère les requêtes JWT par rapport à l'authentification fournie lorsqu'un utilisateur se connecte à son compte avant de lancer les requêtes.
Il a découvert qu'il pouvait demander des JWT pour n'importe quel identifiant de messagerie d'Apple et que la signature de ces jetons était vérifiée à l'aide de
La clé publique d'Apple, ils se sont montrés valides.
Cela signifie qu'un attaquant pourrait falsifier un JWT en y associant n'importe quel identifiant de messagerie et en accédant au compte de la victime..
La vulnérabilité a maintenant été corrigée.