最近,苹果公司最近向印度漏洞研究人员BhavukJain支付了100,000美元的赏金,以奖励发现影响“苹果登录”系统的严重漏洞。该漏洞是Bhavuk上个月向Apple安全团队报告的。目前,Apple已修复此漏洞。此修补程序漏洞可以使远程攻击者可以绕过身份验证,并接管使用“使用Apple登录”选项注册的第三方服务和应用程序的帐户。
BhavukJain告诉媒体,他发现的漏洞存在于Apple的启动过程和Apple服务器身份验证过程中。上海松江新桥苹果维修
对于那些不了解实际情况的用户,他们可以生成一个JSONWeb令牌(JWT),该令牌包含第三方应用程序发送的机密信息,以便在用户通过身份验证时确认登录用户的身份。服务器上的“使用Apple登录”。
Bhavuk发现,尽管Apple要求用户在发起请求之前先登录其Apple帐户,但它并未验证同一个人是否在身份验证服务器上请求了JSONWeb令牌(JWT)。上海松江新桥苹果维修
因此,此机制缺乏验证问题,可能会使攻击者获得属于受害者的单独的AppleID,从而诱使Apple服务器生成有效的JWT,并最终导致另一个人从以下位置获取受害者的身份信息:第三方。
Bhavuk说:“我发现我可以从JWT向Apple请求任何电子邮件ID,并使用Apple的公钥来验证获得的令牌签名,然后我可以登录。这意味着攻击者可以通过链接获得任何电子邮件ID,并且访问权限伪造JWT以访问受害者的帐户。”
即使电子邮件ID隐藏在第三方服务中,该漏洞仍然有效,黑客可以使用该漏洞使用受害者的AppleID来注册新帐户。
Bhavuk还补充说:“此漏洞的影响非常严重,因为它可能导致整个帐户被黑客接管。”
现在,许多开发人员已将SignIn与Apple集成在一起,因为这种方法可以帮助其他社交工具降低客户获取成本。
开发人员说,尽管该漏洞存在于Apple代码一侧,但用户“以Apple登录”的服务和应用程序均不受影响,Apple现在已修复了该漏洞。上海松江新桥苹果维修
发放奖金后,苹果公司正在调查公司的服务器,以确定过去由于该漏洞而受到影响和破坏的帐户。
应当指出,除此漏洞外,德国达姆施塔特大学的研究人员在本月初检查了MagicPairing协议,还发现了iOS,macOS与它们之间的十个公共漏洞。尚未解决。上海松江新桥苹果维修
上海苹果维修服务中心文章来源:https://www.new-apple.com/baike/3152.html