abril 16, 2021

Apple corrige un error que podría haber dado a los piratas informáticos acceso total a las cuentas de usuario

Fotografía de múltiples dispositivos Apple alineados.

Inicie sesión con Apple, una herramienta de mejora de la privacidad que permite a los usuarios acceder a aplicaciones de terceros sin revelar sus direcciones de correo electrónico, corrigió un error que permitía a los atacantes obtener acceso no autorizado a esas mismas cuentas.

«En abril, encontré acceso de día cero con Apple que afectaba a las aplicaciones de terceros que lo usaban y no implementaba sus propias medidas de seguridad adicionales», escribió el desarrollador de aplicaciones Bhavuk Jain el domingo. «Este error podría haber resultado en la adquisición completa de la cuenta de usuario en esa aplicación de terceros, independientemente de si una víctima tiene una ID de Apple válida o no».

Jain informó en privado el defecto a Apple bajo el programa de recompensas de errores de la compañía y recibió un fuerte pago de $ 100,000. El desarrollador compartió los detalles después de que Apple actualizó el servicio de inicio de sesión para corregir la vulnerabilidad.

Inicie sesión con Apple, que debutó en octubre como una forma más fácil, segura y privada de acceder a aplicaciones y sitios web. Ante el mandato de que muchas aplicaciones de terceros para iOS y iPadOS ofrecen la posibilidad de acceder con Apple, ha sido adoptado por una serie de servicios de alto perfil confiados a grandes cantidades de datos confidenciales de los usuarios.

En lugar de usar una cuenta de redes sociales o una dirección de correo electrónico, completar formularios web y elegir una contraseña específica de la cuenta, los usuarios de iPhone y iPad pueden tocar un botón e iniciar sesión con Face ID, Touch ID o un código de acceso del dispositivo . El error abrió a los usuarios la posibilidad de que sus cuentas de terceros fueran completamente secuestradas.

El servicio de acceso, que funciona de manera similar al estándar OAuth 2.0, accede a los usuarios utilizando un JWT (abreviatura de JSON Web Token) o un código generado por un servidor de Apple. En el último caso, el código se usa para generar un JWT. Apple ofrece a los usuarios la posibilidad de compartir la identificación de correo electrónico de Apple con terceros o mantener la identificación oculta. Cuando los usuarios ocultan la ID, Apple crea un JWT que contiene una ID de reenvío específica del usuario.

«Descubrí que podía solicitarle a JWT cualquier ID de correo electrónico de Apple y cuando se verificó la firma de estos tokens utilizando la clave pública de Apple, fueron válidos», escribió Jain. «Esto significa que un atacante podría falsificar un JWT al vincular cualquier ID de correo electrónico y obtener acceso a la cuenta de la víctima».

No hay indicios de que el error haya sido explotado activamente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *