Hacker gana $100,000 por encontrar una grave vulnerabilidad de Apple

Apple ha otorgado a un cazarrecompensas de errores $100,000 por encontrar e informar un grave problema de seguridad. Dicha vulnerabilidad podría conducir a la adquisición de cuentas de usuarios de terceros.

Según lo informado por Hacker News, el investigador Bhavuk Jain descubrió la vulnerabilidad en la función “Iniciar sesión con Apple“. Esta es una función de desarrollador que permite a los usuarios iniciar sesión en los servicios utilizando ID de Apple.

Iniciar sesión con Apple

El inicio de sesión con Apple se introdujo para mejorar la privacidad y crear procedimientos de inicio de sesión para sitios web y aplicaciones de terceros. Esto se logra utilizando el ID de Apple y los procesos de autenticación de dos factores, al tiempo que se mantiene el seguimiento controlado.

Sin embargo, Jain encontró un medio para eludir los mecanismos de autenticación y hacerse cargo de las cuentas de usuarios de terceros. Esto lo logró simplemente conociendo el ID de correo electrónico de un objetivo.

Este cazarrecompensas de errores previamente ha revelado errores en Bumble, Zomato, Udemy y Verizon Media. La falla encontrada existió debido a cómo el fabricante de iPad y iPhone administró las solicitudes de validación de usuarios del lado del cliente.

Apple puede autenticar a los usuarios a través de un JSON Web Token (JWT) o un código generado por un servidor. Esto según explicó Jain en una publicación en su blog.

Los usuarios pueden elegir si comparten o no su ID de correo electrónico con un tercero como parte del proceso de autenticación. Si el ID del correo electrónico está oculto, Apple genera un token JWT que contiene esta información. Esta información luego es utilizada por el servicio de terceros para autenticar a un usuario.

Conflicto de validación

Sin embargo, el investigador encontró un conflicto de validación en la forma en que Apple maneja las solicitudes JWT. Esto en comparación con la autenticación proporcionada cuando un usuario inicia sesión en su cuenta antes de iniciar las solicitudes.

“Descubrí que podía solicitar JWT’s para cualquier ID de correo electrónico de Apple y cuando se verificó la firma de estos tokens utilizando la clave pública de Apple, se mostraron como válidos”, dijo Jain. “Esto significa que un atacante podría falsificar un JWT al vincular cualquier ID de correo electrónico y obtener acceso a la cuenta de la víctima”.

Este paso de validación omitido significa que cualquier servicio de terceros que use Iniciar sesión con Apple podría haber sido vulnerable al abuso. Por ende, los usuarios podrían haber estado sujetos al secuestro de cuentas de servicios y aplicaciones de terceros vinculadas a su ID de Apple.

“El impacto de esta vulnerabilidad fue bastante crítico, ya que podría haber permitido una adquisición completa de la cuenta”, dijo Jain en la publicación. “Muchos desarrolladores han integrado el inicio de sesión con Apple, ya que es obligatorio para las aplicaciones que admiten otros inicios de sesión sociales”.

Después de aceptar el informe, Apple realizó una investigación y verificación de los registros del servidor. Según sus conclusiones, no creen que la falla de seguridad haya sido explotada en el entorno. Sin embargo, también se ha sugerido que el alcance de la falla de seguridad también podría haber comprometido los datos de la cuenta de iCloud.

Recompensa

La vulnerabilidad se informó a través del programa Apple Security Bounty, lo que resultó en la recompensa de $ 100,000. La vulnerabilidad ahora ha sido parcheada.

A finales de abril, Project Zero de Google reveló un conjunto de vulnerabilidades en Image I/O, el framework de procesamiento de metadatos de imagen de Apple. El equipo encontró seis errores en Image I/O y ocho en la biblioteca de análisis de código abierto EXR OpenEXR. De los cuales todos se han resuelto.

Deja un comentario