Casa > cibernético Notícias > Login com Apple Zero-Day Bug pode ter um impacto crítico
CYBER NEWS

Entrar com o bug do dia zero da Apple pode ter um impacto crítico

Em abril, O pesquisador de segurança Bhavuk Jain descobriu uma vulnerabilidade de dia zero no Entrar com a Apple que afetaram aplicativos de terceiros usando o recurso sem implementar suas próprias medidas de segurança.

Segundo o pesquisador, a Dia zero da Applepoderia resultar em uma aquisição completa da conta de usuário nesse aplicativo de terceiros, independentemente de uma vítima ter um ID Apple válido ou não.”




a vulnerabilidade, que já foi corrigido, trouxe a Jain uma recompensa de $100,000 pela Apple sob seu programa Apple Security Bounty.

Entrar com o Apple Zero-Day Bug

o Entrar com a Apple foi introduzido no 2019, e visa oferecer uma alternativa mais privada aos sistemas de login de sites e aplicativos ativados pelas contas do Facebook e do Google. A Apple minimizou a quantidade de dados do usuário necessários para autenticação e criação de contas, criando assim uma API que também reduziu a quantidade de rastreamento do Facebook e do Google. Contudo, verifica-se que o foco na privacidade Entrar com a Apple contém um dia zero, descoberto pelo pesquisador de segurança Bhavuk Jain.

A vulnerabilidade pode permitir que um invasor obtenha acesso e assuma totalmente a conta de um usuário em um aplicativo de terceiros. O dia zero poderia ter sido explorado para alterar o controle da conta de usuário do aplicativo. além disso, se o usuário tinha um ID Apple válido ou não, não importava que o bug fosse explorado.

como funciona Entrar com a Apple trabalhos? O recurso depende de um JSON Web Token (logo JWT) ou um código gerado pelos servidores da Apple. Os servidores da Apple entram em ação caso um JWT não esteja disponível. A Apple também permite que os usuários compartilhem ou ocultem seu Apple Email ID com o aplicativo de terceiros fornecido. Depois que uma autorização bem-sucedida ocorre, Apple gera um JWT contendo o ID do email. Este último é utilizado pelo aplicativo de terceiros para fazer logon do usuário.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/apple-may-2020-security-alerts/”] Apple lança maio 2020 Alertas de segurança, Patch seu software

Jain descobriu que era possível solicitar um JWT para qualquer ID de email:

Descobri que poderia solicitar JWTs para qualquer ID de e-mail da Apple e quando a assinatura desses tokens foi verificada usando a chave pública da Apple, eles mostraram como válido. Isso significa que um invasor pode forjar uma JWT vinculando qualquer ID de email a ele e obtendo acesso à conta da vítima.

O impacto desse bug foi "bastante crítico", Pois poderia ter ativado a aquisição total da conta, o pesquisador acrescentou. além disso, muitos desenvolvedores integraram Entrar com a Apple, porque é obrigatório para aplicativos que suportam outros logins sociais.

Os aplicativos que usam Entrar com a Apple incluem nomes amplamente adotados, como Dropbox, Spotify, Airbnb, Giphy (que foi adquirido pelo Facebook). “Esses aplicativos não foram testados, mas poderiam estar vulneráveis ​​a uma aquisição completa da conta se não houvesse outras medidas de segurança em vigor ao verificar um usuário,” Jain disse no seu relatório.

A Apple realizou sua própria investigação de seus logs para determinar que não houve uso indevido ou comprometimento de conta causado por esta vulnerabilidade de dia zero..

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo