Apple программное обеспечение
Опасная уязвимость содержалась в функции «Вход с Apple».
Исследователь безопасности Бхавук Джайн обнаружил опасную уязвимость в функции «Вход с Apple». Эксплуатация уязвимости позволяет злоумышленнику удаленно обойти аутентификацию и перехватить контроль над учетными записями целевых пользователей в сторонних службах и приложениях, для авторизации в которых использовалась функция «Вход с Apple».
Запущенная в прошлом году функция «Вход с Apple» была представлена в качестве возможности авторизации с сохранением конфиденциальности, позволяя регистрировать учетные записи в сторонних приложениях без раскрытия адреса электронной почты.
Уязвимость была связана с тем, как Apple проверяла пользователя на стороне клиента перед инициацией запроса с серверов проверки подлинности Apple. Во время аутентификации пользователя через функцию «Вход с Apple» сервер генерирует JSON Web Token (JWT), содержащий конфиденциальную информацию, которую стороннее приложение использует для подтверждения личности пользователя, вошедшего в систему. Хотя компания просит пользователей войти в свою учетную запись Apple перед началом запроса, она не проверяла, запрашивает ли тот же человек JSON Web Token (JWT) на следующем шаге со своего сервера аутентификации.
Таким образом, отсутствие данной проверки могло позволить злоумышленнику предоставить Apple ID, принадлежащий жертве, обманывая серверы Apple с целью создания полезной нагрузки JWT и входа в сторонний сервис с использованием данных жертвы.
По словам специалиста, уязвимость может быть проэксплуатирована, даже если пользователь скрыл свой идентификатор электронной почты от сторонних служб, и может также использоваться для регистрации новой учетной записи с идентификатором Apple ID жертвы.
Бхавук сообщил о своих находках команде безопасности Apple в прошлом месяце, и компания исправила данную уязвимость.
Источник: