
近日蘋果向印度漏洞安全研究專家Bhavuk Jain支付了高達10萬美元的巨額賞金,原因就是他報告了存在于Sign in with Apple中的嚴重高危漏洞。Sign in with Apple(通過Apple登錄),能讓你利用現(xiàn)有的Apple ID快速、輕松地登錄 App 和網站,目前按該漏洞已經修復。
該漏洞允許遠程攻擊者繞過身份驗證,接管目標用戶在第三方服務和應用中使用Sign in with Apple創(chuàng)建的帳號。在接受外媒The Hacker News采訪的時候,Bhavuk Jain表示在向蘋果的身份驗證服務器發(fā)出請求之前,蘋果客戶端驗證用戶方式上存在漏洞。
通過“Sign in with Apple”驗證用戶的時候,服務器會包含秘密信息的JSON Web Token(JWT),第三方應用會使用JWT來確認登錄用戶的身份。Bhavuk發(fā)現(xiàn),雖然蘋果公司在發(fā)起請求之前要求用戶先登錄到自己的蘋果賬戶,但在下一步的驗證服務器上,它并沒有驗證是否是同一個人在請求JSON Web Token(JWT)。
因此,該部分機制中缺失的驗證可能允許攻擊者提供一個屬于受害者的單獨的蘋果ID,欺騙蘋果服務器生成JWT有效的有效載荷,以受害者的身份登錄到第三方服務中。Bhavuk表示:“我發(fā)現(xiàn)我可以向蘋果公司的任何Email ID請求JWT,當這些令牌的簽名用蘋果公司的公鑰進行驗證時,顯示為有效。這意味著,攻擊者可以通過鏈接任何Email ID來偽造JWT,并獲得對受害者賬戶的訪問權限。”
Bhavuk表示即使你選擇隱藏你的電子郵件ID,這個漏洞同樣能夠生效。即使你選擇向第三方服務隱藏你的電子郵件ID,也可以利用該漏洞用受害者的Apple ID注冊一個新賬戶。
Bhavuk補充道:“這個漏洞的影響是相當關鍵的,因為它可以讓人完全接管賬戶。許多開發(fā)者已經將Sign in with Apple整合到應用程序中,目前Dropbox、Spotify、Airbnb、Giphy(現(xiàn)在被Facebook收購)都支持這種登錄方式。”
Bhavuk在上個月負責任地向蘋果安全團隊報告了這個問題,目前該公司已經對該漏洞進行了補丁。除了向研究人員支付了bug賞金外,該公司在回應中還確認,它對他們的服務器日志進行了調查,發(fā)現(xiàn)該漏洞沒有被利用來危害任何賬戶。
關鍵詞: 蘋果賬號
網站首頁 |網站簡介 | 關于我們 | 廣告業(yè)務 | 投稿信箱
Copyright © 2000-2020 www.hngelin.com All Rights Reserved.
中國網絡消費網 版權所有 未經書面授權 不得復制或建立鏡像
聯(lián)系郵箱:920 891 263@qq.com
丹凤县| 恭城| 旺苍县| 沙湾县| 祁阳县| 繁昌县| 新营市| 潢川县| 卓尼县| 通榆县| 都江堰市| 盱眙县| 芷江| 罗甸县| 乌拉特前旗| 张北县| 林口县| 贵溪市| 青川县| 宁都县| 宁乡县| 瑞金市| 宜黄县| 崇礼县| 蓝田县| 西安市| 澄江县| 闽侯县| 科技| 凉城县| 邵武市| 得荣县| 郯城县| 息烽县| 贵南县| 沧州市| 获嘉县| 德江县| 西畴县| 沾益县| 马龙县|