I april, sikkerhedsforsker Bhavuk Jain opdagede en nul-dages sårbarhed i Log ind med Apple der påvirkede tredjepartsapplikationer, der bruger funktionen uden at implementere deres egne sikkerhedsforanstaltninger.
Ifølge forskeren, den Apple nul-dag "kunne have resulteret i en fuld overtagelse af brugerkonti på den tredjepartsapplikation uanset om et offer har et gyldigt Apple-ID eller ej."
Sårbarheden, som allerede er blevet lappet, bragte Jain en belønning af $100,000 af Apple under deres Apple Security Bounty-program.
Log ind med Apple Zero-Day Bug
Den Log ind med Apple - funktionen blev introduceret i 2019, og er beregnet til at levere et mere privat alternativ til websteds- og app-loginsystemer aktiveret af Facebook- og Google-konti. Apple minimerede den nødvendige mængde brugerdata til godkendelse og oprettelse af konti, hvilket gør en API, der også reducerede mængden af Facebook og Google-sporing. Men, det viser sig, at privatlivets fokus Log ind med Apple indeholder en nul-dag, opdaget af sikkerhedsforsker Bhavuk Jain.
Sårbarheden kan gøre det muligt for en hacker at få adgang til og fuldt ud overtage en brugers konto på en tredjepartsapp. Nul-dagen kunne have været udnyttet til at ændre kontrollen af appens brugerkonto. Endvidere, om brugeren havde et gyldigt Apple-ID eller ej, gjorde det ikke noget for, at fejlen skulle udnyttes.
Hvordan Log ind med Apple arbejde? Funktionen er afhængig af enten en JSON-webtoken (inden for kort tid JWT) eller en kode genereret af Apples servere. Apples servere kommer i spil, hvis en JWT ikke er tilgængelig. Apple giver også brugere mulighed for at dele eller skjule deres Apple-e-mail-id med den givne tredjeparts-app. Når der er sket en vellykket godkendelse, Apple genererer en JWT, der indeholder e-mail-ID'et. Sidstnævnte bruges af tredjepartsappen til at logge brugeren ind.
Jain fandt ud af, at det var muligt at anmode om en JWT for ethvert e-mail-id:
Jeg fandt, at jeg kunne anmode om JWT'er for ethvert e-mail-id fra Apple, og når signaturen af disse tokens blev verificeret ved hjælp af Apples offentlige nøgle, de viste sig som gyldige. Dette betyder, at en angriberen kan forfalde en JWT ved at knytte ethvert e-mail-id til det og få adgang til offerets konto.
Virkningen af denne fejl var "ganske kritisk”Da det kunne have aktiveret fuld overtagelse af kontoen, forskeren tilføjet. Endvidere, mange udviklere har integreret Log ind med Apple, fordi det er obligatorisk for applikationer, der understøtter andre sociale logins.
Apps, der bruger Log ind med Apple inkluderer bredt vedtagne navne som Dropbox, Spotify, Airbnb, Giphy (som blev erhvervet af Facebook). "Disse applikationer blev ikke testet, men kunne have været sårbare over for en fuld kontoovertagelse, hvis der ikke var andre sikkerhedsforanstaltninger på plads, mens en bruger blev verificeret," Sagde Jain i sin rapport.
Apple gennemførte deres egen undersøgelse af deres logfiler for at fastslå, at der ikke var noget misbrug eller kontokompromis forårsaget af denne nul-dages sårbarhed.