Lar » Notícias » Caçador de bugs recompensado com $ 100.000 pela Apple Inc. |Bhavuk Jain

Caçador de bugs recompensado com $ 100.000 pela Apple Inc. |Bhavuk Jain

por O Suyash
Bhavuk Jain

A Apple premiou um caçador de recompensas de bugs $100,000 para encontrar e relatar um problema crítico de segurança que possa levar ao aquisição de contas de usuários de terceiros.

Pesquisador Bhavuk Jain descobriu a vulnerabilidade no “Faça login com a Apple” recurso, um recurso de desenvolvedor que permite aos usuários fazer login em serviços usando IDs Apple.

O Sign in with Apple foi introduzido para melhorar a privacidade e criar procedimentos de login para sites e aplicativos de terceiros usando ID da Apple e processos de autenticação de dois fatores, ao mesmo tempo que mantém o rastreamento sob controle.

No entanto, Jain encontrou um meio de contornar os mecanismos de autenticação e assumir o controle de contas de usuários de terceiros, apenas por saber o ID de e-mail de um alvo.

De acordo com o caçador de recompensas de insetos, a falha de segurança existia devido à forma como o fabricante do iPad e do iPhone lidava com as solicitações de validação do usuário do lado do cliente.

Os usuários podem ser autenticados pela Apple por meio de um JSON Web Token (JWT) ou um código gerado por um servidor.

Os usuários podem escolher se desejam ou não compartilhar seu ID de e-mail com terceiros como parte do processo de autenticação.

Se o ID do e-mail estiver oculto, A Apple gera um token JWT contendo essas informações que são então usadas pelo serviço de terceiros para autenticar um usuário.

No entanto, o pesquisador encontrou um conflito de validação na forma como a Apple lida com solicitações JWT em comparação com a autenticação fornecida quando um usuário faz login em sua conta antes de iniciar as solicitações.

Ele descobriu que poderia solicitar JWTs para qualquer ID de e-mail da Apple e quando a assinatura desses tokens fosse verificada usando

Chave pública da Apple, eles mostraram como válidos.

Isso significa que um invasor pode falsificar um JWT vinculando qualquer ID de e-mail a ele e obtendo acesso à conta da vítima.

A vulnerabilidade já foi corrigida.

Deixe um comentário