Apple recompensó al investigador con $ 100,000 por el descubrimiento de errores “Iniciar sesión con Apple”

Los investigadores de seguridad cibernética descubrieron la vulnerabilidad de “Iniciar sesión con Apple” y explicaron que la nueva característica de privacidad de Apple es utilizada por las aplicaciones de terceros como mecanismo de inicio de sesión, pero este mecanismo es defectuoso de tal manera que un atacante pudo secuestrar las cuentas de los usuarios con propiedades web que dependía de “Iniciar sesión con Apple”. El investigador Bhabuk Jain obtuvo una recompensa por errores de $ 100,000 después de descubrir las fallas en la tecnología de autenticación de Apple.

 Según ellos, la vulnerabilidad en el mecanismo de autenticación web podría tener que hacerse cargo de la cuenta completa si no se implementaron otras medidas de seguridad al verificar a los usuarios. En realidad, se introdujo la función “Iniciar sesión con Apple” para permitir que los usuarios inicien sesión en los servicios con su ID de Apple, en lugar de un ID de correo electrónico y una contraseña. Esta característica permite a los usuarios iniciar sesión en servicios en línea sin revelar la información de su cuenta de Twitter, Facebook o Google. De lo contrario, podría sentirse malicioso para algunos.

Por otro lado, a Apple se le prometió que los usuarios no autorizados no pueden rastrear las aplicaciones y los sitios web en los que está conectado y solo para retener la información necesaria para iniciar sesión. Esta función no lo rastreará ni le dará un perfil cuando use sus aplicaciones y sitios web favoritos . Apple retiene solo la información necesaria para iniciar sesión y administrar su cuenta.

El investigador de seguridad Jain explicó que la vulnerabilidad en la función “Iniciar sesión con Apple” permitió una toma de control total de la cuenta de los usuarios en la aplicación de ese tercero utilizando cualquier ID de Apple. El token de autenticación (token JWT) que genera el servidor de Apple cuando canta en el servicio está vinculado a la ID de Apple de los usuarios, ya sea que la persona que usa el token de autenticación o no, el flujo de trabajo real involucrado con el inicio de sesión de los usuarios en los servicios no se verifique.

Los investigadores explicaron además que los atacantes podrían falsificar JWT al vincular cualquier ID de Apple que les permitiera acceder a las cuentas de las víctimas. Una vez que los atacantes obtuvieron acceso a la cuenta de las víctimas, pueden comprometer varias cuentas y dar como resultado la exposición de datos también. Si tiene alguna sugerencia o consulta, escriba en el cuadro de comentarios que figura a continuación.