Die Anmeldung mit der Apple-Sicherheitslücke hätte zu Kontoübernahmen führen können

Die Anmeldung mit der Apple-Sicherheitslücke hätte zu Kontoübernahmen führen können

Eine kritische Schwachstelle im „Connect with Apple“-System von Apple hätte es Angreifern aus der Ferne ermöglichen können, die Kontrolle über bestimmte Benutzerkonten in Diensten und Anwendungen Dritter zu übernehmen. Die Apple-Anmeldefunktion des Unternehmens, die während der WWDC 2019 eingeführt wurde, ermöglicht es Benutzern, sich mit ihrer Apple-ID bei Apps und Websites von Drittanbietern anzumelden. Die Funktion trägt auch zum Schutz der Privatsphäre der Benutzer bei, da sie mit der Funktion „Meine E-Mails ausblenden“ ihre Apps und E-Mail-Adressen vor Websites verbergen können. Der unabhängige Sicherheitsforscher Bhavuk Jain entdeckte den Fehler letzten Monat erstmals bei Apple, und das Unternehmen zahlte ihm einen Bonus von 100,000 Euro, nachdem er ihn verantwortungsbewusst offengelegt hatte. In einem Blogbeitrag erläuterte Jain die Schwere dieser inzwischen behobenen Sicherheitslücke und sagte: „Die Auswirkungen dieser Sicherheitslücke waren ziemlich kritisch, da sie eine vollständige Kontokontrolle hätte ermöglichen können. Viele Entwickler haben Connect to Apple integriert, weil es für Apps erforderlich ist, die andere soziale Verbindungen unterstützen. Um nur einige zu nennen, die Connect with Apple verwenden: Dropbox, Spotify, Airbnb, Giphy (jetzt von Facebook übernommen). Diese Apps wurden nicht getestet, wären aber möglicherweise anfällig für eine vollständige Kontoübernahme gewesen, wenn bei der Verifizierung eines Benutzers keine anderen Sicherheitsmaßnahmen implementiert worden wären.“ ."

Verbinden Sie sich mit Apple

Das Anmeldesystem von Apple funktioniert ähnlich wie OAuth 2.0 und Benutzer können sich mit einem JSON Web Token (JWT) oder einem vom Unternehmensserver generierten Code authentifizieren, der dann zur Generierung eines JWT verwendet wird. Jain stellte fest, dass er JWTs für jede Apple-E-Mail-ID anfordern konnte, und als die Signatur auf diesen Tokens mithilfe des öffentlichen Schlüssels von Apple überprüft wurde, stellte sich heraus, dass sie gültig waren. Dadurch könnte ein Angreifer ein JWT fälschen, indem er es mit einer beliebigen E-Mail-ID verknüpft und so Zugriff auf die verknüpften Konten des Opfers erhält. Nachdem Jain seine Ergebnisse Apple vorgelegt hatte, untersuchte das Unternehmen seine Tagebücher und stellte fest, dass das Konto, das die Schwachstelle ausnutzte, weder missbraucht noch kompromittiert wurde. Glücklicherweise hat Jain die Schwachstelle rechtzeitig offengelegt, bevor es zu einem Zero-Day-Angriff kam, bei dem ein Fehler entdeckt und ausgenutzt wird, bevor ein Fix verfügbar ist. Über The Hacker News