Apple ha premiato il ricercatore $ 100.000 per la scoperta di bug “Accedi con Apple”

I ricercatori della sicurezza informatica hanno scoperto la vulnerabilità “Accedi con Apple” e hanno spiegato che la nuova funzionalità di privacy di Apple viene utilizzata dalle applicazioni di terzi come meccanismo di accesso, ma questo meccanismo è imperfetto in modo tale che un utente malintenzionato può dirottare gli account degli utenti con proprietà web che si basava su “Accedi con Apple”. Il ricercatore Bhabuk Jain ha ottenuto un Bug Bounty da $ 100.000 dopo aver scoperto i difetti della tecnologia di autenticazione di Apple.

 Secondo loro, la vulnerabilità nel meccanismo di autenticazione web potrebbe essere completamente acquisita dall’account se non fossero in atto altre misure di sicurezza durante la verifica degli utenti. In realtà, è stata introdotta la funzione “Accedi con Apple” per consentire agli utenti di accedere ai servizi con il proprio ID Apple, anziché un ID e-mail e una password. Questa funzione consente agli utenti di accedere ai servizi online senza rivelare le informazioni del proprio account Twitter, Facebook o Google. Altrimenti, potrebbe sembrare dannoso per alcuni.

D’altra parte, ad Apple è stato promesso che gli utenti non autorizzati non sono in grado di tracciare le app e i webstis a cui si accede e solo per conservare le informazioni necessarie per accedere. Questa funzione non ti traccia o profila mentre usi le tue app e i tuoi siti Web preferiti . Apple conserva solo le informazioni necessarie per consentirti di accedere e gestire il tuo account.

Il ricercatore di sicurezza Jain ha spiegato che la vulnerabilità nella funzione “Accedi con Apple” ha consentito l’acquisizione completa dell’account degli utenti nell’applicazione di tali terze parti utilizzando qualsiasi ID Apple. Il token di autenticazione (token JWT) generato dal server Apple quando si canta nel servizio è legato all’ID Apple degli utenti, indipendentemente dal fatto che la persona che utilizza il token di autenticazione o meno, il flusso di lavoro effettivo coinvolto nella registrazione degli utenti nei servizi non riesca a controllare.

I ricercatori hanno inoltre spiegato che gli aggressori potrebbero falsificare JWT collegando qualsiasi ID Apple che potrebbe consentire loro di accedere agli account delle vittime. Una volta che gli aggressori hanno ottenuto l’accesso all’account delle vittime, possono compromettere diversi account e comportare anche la divulgazione dei dati. In caso di suggerimenti o domande, si prega di scrivere nella casella di commento fornita di seguito.