Nuova vulnerabilità su tutti i dispositivi Apple!

Buongiorno cari lettori, oggi parleremo della più recente vulnerabilità che colpisce i dispositivi Apple.


Lo scorso anno alla conferenza Apple del WWDC è stata lanciata la funzionalità ' Accedi con Apple ', ed è stata introdotta nel mondo come un meccanismo di accesso che preserva la privacy che consente agli utenti di registrare un account con app di terze parti senza rivelare i loro indirizzi di posta elettronica effettivi (utilizzando ID Apple).


Apple recentemente ha pagato al ricercatore indiano Bhavuk Jain con premio di $ 100.000 per aver segnalato una vulnerabilità che colpisce il suo sistema " Accedi con Apple ".

 

La vulnerabilità ora corretta di patch avrebbe potuto consentire ai malintenzionati di attacchi remoti e di ignorare l'autenticazione e prendere il possesso degli account su servizi e app di terze parti che sono stati registrati utilizzando l'opzione "Accedi con Apple".

How to use (and manage) an Apple ID account - Macworld UK

Ho fatto un intervista a Bhavuk Jain, lui mi ha rivelato che la vulnerabilità che aveva scoperto risiedeva nel modo in cui Apple stava convalidando un utente sul lato client prima di avviare una richiesta dai server di autenticazione di Apple.

 

Per chi non lo sapesse, durante l'autenticazione di un utente tramite "Accedi con Apple", il server genera JSON Web Token (cioè uno standard di internet che firma il contenuto) contenente informazioni segrete che l'applicazione di terze parti utilizza per confermare l'identità dell'utente che ha effettuato l'accesso.

Bhavuk ha scoperto che sebbene Apple chieda agli utenti di accedere al proprio account Apple prima di avviare la richiesta, non stava confermando se la stessa persona stava richiedendo JSON Web Token (JWT) nel passaggio successivo dal proprio server di autenticazione.

 

Pertanto, la mancata convalida in quella parte del meccanismo avrebbe potuto consentire a un malintenzionato di fornire un ID Apple separato appartenente a una vittima, inducendo i server Apple a generare un payload JWT valido per accedere a un servizio di terze parti con l'identità della vittima .

 

"Ho scoperto che potrei richiedere JWT per qualsiasi ID l’ e-mail da Apple e quando la firma di questi token è stata verificata utilizzando la chiave pubblica di Apple, sono risultati validi. Ciò significa che un malintenzionato potrebbe falsificare un JWT collegando qualsiasi ID e-mail e ottenendo l'accesso a il resoconto della vittima ", ha detto Bhavuk.

 

Il ricercatore ha confermato che la vulnerabilità ha funzionato anche se si sceglie di nascondere il proprio ID e-mail dai servizi di terze parti e può anche essere sfruttato per registrare un nuovo account con l'ID Apple della vittima.

 

"L'impatto di questa vulnerabilità è stato piuttosto critico in quanto ha potuto consentire un completo acquisizione dell'account. Molti sviluppatori hanno integrato Accedi con Apple poiché è obbligatorio per le applicazioni che supportano altri accessi social. Per citarne alcuni che usano Accedi con Apple - Dropbox, Spotify, Airbnb, Giphy, ha aggiunto Bhavuk.

 

Sebbene la vulnerabilità esistesse sul lato Apple del codice, il ricercatore ha affermato che è possibile che alcuni servizi e app che offrono "Accedi con Apple" ai propri utenti stiano già utilizzando un secondo fattore di autenticazione che potrebbe risolvere il problema per i loro utenti.

 

Bhavuk ha segnalato responsabilmente il problema al team di sicurezza di Apple e la società di cupertino ha corretto la vulnerabilità.

 

Oltre a pagare la ricompensa di bug al ricercatore, in risposta, l'azienda ha anche confermato di aver condotto un'indagine sui registri del server e ha scoperto che il difetto non è stato sfruttato per compromettere un account.


grazie per la lettura e ci vedremo ad un prossimo articolo.

Post più popolari