Tekniska bloggspel, Android-app-apk, tips och tricks

Programmerare hittade inloggningsfel med Apple och vann $100 000

Obs: I nästa ämne du kommer att läsa kommer du att lära dig om: Programmerare hittade inloggningsfel med Apple och vann $100 000

Apple lanserade 2019 autentiseringssystem i tjänster med din egen metod. Kanske funktionen Logga in med Apple det kommer att tjäna användare av de mest olika onlinetjänsterna för att kunna komma med en säkerhetsmekanism som reglerar integritet. Men den här funktionen har en bugg som upptäcktes av en programmerare dedikerad till säkerhetskapitlet.

Där detaljer om sårbarheten avslöjades, fixade under tiden, vilket fokuserade på kontoverifiering via Logga in med Apple.” Detta misslyckande ingen dag det kan tillåta en angripare att ta kontroll över en användares konto.

Logga in foton med Apple på iPhone 11 Pro

Logga in med vilket Apple?

Närvaro av en knapp Logga in med Apple på en app eller medlemssida betyder att du kan skapa ett konto och logga in med ditt Apple-ID. Istället för att använda ett konto på sociala medier eller fylla i ett formulär och välja ett nytt lösenord, tryck helt enkelt på Logga in med Apple-knappen, se din information och logga in snabbt och säkert med Face ID, Touch ID eller en enhetskod. .

Denna funktion är därför avsedd som en ersättning för “inloggning” som görs på webbplatser och tjänster som använder referenser till Facebook och Google.

Men är det säkrare?

Företaget tänkte på ett sätt att förbättra tjänsten genom att lägga till ett lager av integritet utöver vad som för närvarande är tillgängligt för den här typen av tjänster. Därför försöker det här nya verktyget att minimera mängden data som användare använder för autentisering och skapande av konton. API:et hjälper också till att minska mängden Facebook- och Google-övervakning som körs på användare och gör dem mer privata.

Fastän Systemet har en allvarlig sårbarhet. Enligt vad som släpptes igår upptäckte en säkerhetsfokuserad programmerare, Bhavuk Jain, en sårbarhet ingen dag när du använder logga in med Apple. Enligt beskrivningen kan sårbarheten tillåta en angripare att få full åtkomst och kontroll över en användares konto i en tredjepartsapplikation.

Enligt Jain skulle buggen göra att appens kontroll över användarkontot kan ändras, oavsett om användaren har ett giltigt Apple-ID eller inte.

Sättet att logga in med Cupertinos företagsfunktionalitet beror på en JSON Web Token (JWT) eller kod som genereras av servrarna på Apple. Sedan kommer den senare att användas för att skapa JWT, om den inte finns. Sålunda, efter godkännande, Apple ger användarna alternativ att dela eller dölja sin e-post, du använder för ditt Apple-ID med en tredjepartsapp. I det här fallet genererar systemet omedelbart ett specifikt e-postmeddelande till Apple, skapat för det senaste valet.

Efter framgångsrikt godkännande genererar Apple en JWT, som innehåller ett e-post-ID och används av en tredjepartsapplikation för att logga in användaren.

Fel levererat till Apple Det har åtgärdats

I april upptäckte Jain att det var möjligt att begära en JWT för alla e-postmeddelanden och, när tokensignaturen väl verifierats, med den publika nyckeln från Apple, ansågs de vara giltiga. Faktum är att en angripare kan skapa en JWT genom denna process och få tillgång till offrets konto.

Eftersom Cupertino-företaget ber om alternativet “Logga in med Apple” i appar med andra sociala nätverksbaserade inloggningssystem, har attacken en mycket bred applikationsbas, baserat på teori. En undersökning av Apples säkerhetsteam fastställde att sårbarheten inte användes i någon av attackerna.

Jain avslöjar på ett ansvarsfullt sätt teknikjättens misslyckande. I detta avseende integrerade Cupertinos företag ynglingen i sitt program för buggbelöningar, och han fick en belöning på $100 000. Cupertino-företaget har sedan åtgärdat felet, men det är oklart exakt hur.

Läs även: