Em abril, O pesquisador de segurança Bhavuk Jain descobriu uma vulnerabilidade de dia zero no Entrar com a Apple que afetaram aplicativos de terceiros usando o recurso sem implementar suas próprias medidas de segurança.
Segundo o pesquisador, a Dia zero da Apple “poderia resultar em uma aquisição completa da conta de usuário nesse aplicativo de terceiros, independentemente de uma vítima ter um ID Apple válido ou não.”
a vulnerabilidade, que já foi corrigido, trouxe a Jain uma recompensa de $100,000 pela Apple sob seu programa Apple Security Bounty.
Entrar com o Apple Zero-Day Bug
o Entrar com a Apple foi introduzido no 2019, e visa oferecer uma alternativa mais privada aos sistemas de login de sites e aplicativos ativados pelas contas do Facebook e do Google. A Apple minimizou a quantidade de dados do usuário necessários para autenticação e criação de contas, criando assim uma API que também reduziu a quantidade de rastreamento do Facebook e do Google. Contudo, verifica-se que o foco na privacidade Entrar com a Apple contém um dia zero, descoberto pelo pesquisador de segurança Bhavuk Jain.
A vulnerabilidade pode permitir que um invasor obtenha acesso e assuma totalmente a conta de um usuário em um aplicativo de terceiros. O dia zero poderia ter sido explorado para alterar o controle da conta de usuário do aplicativo. além disso, se o usuário tinha um ID Apple válido ou não, não importava que o bug fosse explorado.
como funciona Entrar com a Apple trabalhos? O recurso depende de um JSON Web Token (logo JWT) ou um código gerado pelos servidores da Apple. Os servidores da Apple entram em ação caso um JWT não esteja disponível. A Apple também permite que os usuários compartilhem ou ocultem seu Apple Email ID com o aplicativo de terceiros fornecido. Depois que uma autorização bem-sucedida ocorre, Apple gera um JWT contendo o ID do email. Este último é utilizado pelo aplicativo de terceiros para fazer logon do usuário.
Jain descobriu que era possível solicitar um JWT para qualquer ID de email:
Descobri que poderia solicitar JWTs para qualquer ID de e-mail da Apple e quando a assinatura desses tokens foi verificada usando a chave pública da Apple, eles mostraram como válido. Isso significa que um invasor pode forjar uma JWT vinculando qualquer ID de email a ele e obtendo acesso à conta da vítima.
O impacto desse bug foi "bastante crítico", Pois poderia ter ativado a aquisição total da conta, o pesquisador acrescentou. além disso, muitos desenvolvedores integraram Entrar com a Apple, porque é obrigatório para aplicativos que suportam outros logins sociais.
Os aplicativos que usam Entrar com a Apple incluem nomes amplamente adotados, como Dropbox, Spotify, Airbnb, Giphy (que foi adquirido pelo Facebook). “Esses aplicativos não foram testados, mas poderiam estar vulneráveis a uma aquisição completa da conta se não houvesse outras medidas de segurança em vigor ao verificar um usuário,” Jain disse no seu relatório.
A Apple realizou sua própria investigação de seus logs para determinar que não houve uso indevido ou comprometimento de conta causado por esta vulnerabilidade de dia zero..