{"id":2175,"url":"\/distributions\/2175\/click?bit=1&hash=803b6e1bcbd9dfc4ba9456fda887a878c80d24df8d3a575913b14876e18923a5","title":"TJ \u0437\u0430\u043a\u0440\u043e\u0435\u0442\u0441\u044f 10 \u0441\u0435\u043d\u0442\u044f\u0431\u0440\u044f \u2014\u00a0\u043f\u0440\u043e\u0447\u0438\u0442\u0430\u0439\u0442\u0435 \u0430\u043d\u043e\u043d\u0441 \u0441 \u0434\u0435\u0442\u0430\u043b\u044f\u043c\u0438","buttonText":"\u0427\u0438\u0442\u0430\u0442\u044c","imageUuid":"d1d355d8-93a3-5140-aeae-14b03046b760","isPaidAndBannersEnabled":false}

В системе авторизации Apple обнаружили уязвимость, которая позволяла получить доступ к сторонним сервисам Статьи редакции

Уязвимость закрыли ещё до публикации, а исследователь получил 100 тысяч долларов от компании.

Специалист по кибербезопасности Бавук Джайн (Bhavuk Jain) рассказал о критической уязвимости в системе авторизации «Войти через Apple». Она позволяла получить доступ к аккаунтам пользователей в сторонних сервисах, если те входили в них с помощью Apple.

Джайн подробно описал работу уязвимости на своём сайте. Проблема возникла из-за того, что система Apple после ввода данных Apple ID не проверяла, запрашивает ли ключ JSON Web Token (JWT) тот же пользователь.

Как обнаружил исследователь, из-за отсутствия проверки, серверы Apple можно было заставить генерировать корректные токены на аккаунты жертв. Сторонние сервисы принимали их, а значит злоумышленник мог получить доступ к аккаунту, если пользователь использовал вход через Apple.

Джайн сообщил о находке в Apple. Компания закрыла уязвимость и заплатила ему 100 тысяч долларов — максимальное вознаграждение по программе поиска багов.

В Apple исследователю рассказали, что после проверки логов серверов в компании не обнаружили ни одного случая использования уязвимости до её устранения. При этом проблема не затрагивала сами аккаунты Apple ID, только сервисы, в которые можно войти с помощью Apple. Однако от уязвимости не могла защитить даже функция подстановки случайного адреса электронной почты на серверах компании вместо настоящих данных пользователей.

Компания представила функцию Sign in with Apple («Войти через Apple») на конференции для разработчиков WWDC 2019. Во время презентации Apple сделала особый акцент на безопасности системы — она позволяет авторизовываться в сторонних сервисах с помощью биометрии Face ID и Touch ID, не передавая личных данных пользователей.

Кадр с презентации Apple

Позже стало известно, что авторизацию через Apple сделали обязательной во всех сервисах, где есть возможность авторизации через соцсети вроде Facebook. С тех пор её добавили к себе Adobe, Dropbox, Spotify, Airbnb и не только.

0
42 комментария
Написать комментарий...
Антон Шаповалов
Ответить
Развернуть ветку
Billy Fox

Все эти программы разглашения уязвимостей - тупая показуха.

Как человек, имеющий дело с bug bounty, скажу, что эту уязвимость наверняка нашло и сообщило о ней ещё, как минимум, несколько людей, а этому парню просто повезло быть первым. Поэтому, возможно, до него её никто не эксплуатировал. Но вот после него наверняка были какие-нибудь ещё исследователи, которым Apple с радостью сообщила, что они нашли дубликат и денег они не получат.

С другой стороны, среди реальных киберпреступников востребованы уязвимости несколько другого класса - а именно такие, которые дают полный доступ к телефону жертвы. Именно такие скупает и продаёт правительствам стартап Zerodium. И Apple, когда пишет о том, что исправила такую-то уязвимость, очень сильно лукавят, потому что ошибки, которые попадают под действие их bug bounty, вообще никогда не будут использованы реальными противниками, а вот уязвимости типа remote code execution и remote jailbreak - с огромным удовольствием. Но Apple предпочитает за них не платить и скромно молчать, когда в iOS находят очередную критическую уязвимость. Зато сколько понтов, когда они находят какую-нибудь хуйню. Вот и получается, что платят деньги индусам, а реально опасные уязвимости остаются незамеченными и эксплуатируются заинтересованными лицами годами. 

Мимо заработал >100к рублей на баг баунти

Ответить
Развернуть ветку
Pablo Mendez
Как человек, имеющий дело с bug bounty, скажу, что эту уязвимость наверняка нашло и сообщило о ней ещё, как минимум, несколько людей, а этому парню просто повезло быть первым. Поэтому, возможно, до него её никто не эксплуатировал. Но вот после него наверняка были какие-нибудь ещё исследователи, которым Apple с радостью сообщила, что они нашли дубликат и денег они не получат.

Сам придумал, сам побугуртил, охуеть. Мейлру XSSку в дубликейт поставили?

Apple, когда пишет о том, что исправила такую-то уязвимость, очень сильно лукавят, потому что ошибки, которые попадают под действие их bug bounty, вообще никогда не будут использованы реальными противниками,

Что ты несешь? Уязвимость позволяла по щелчку пальцев угонять учетки на сервисах с авторизацией через apple id - вот этим как раз и будут пользоваться. 

Вот и получается, что платят деньги индусам, а реально опасные уязвимости остаются незамеченными и эксплуатируются заинтересованными лицами годами.

Индусу заплатили за огромный импакт.

Ответить
Развернуть ветку
Посторонний
 а вот уязвимости типа remote code execution и remote jailbreak - с огромным удовольствием. Но Apple предпочитает за них не платить и скромно молчать, когда в iOS находят очередную критическую уязвимость

С чем связано игнорирование Apple этих типов уязвимостей? 

Ответить
Развернуть ветку
ZXC

Я так понял он имеет ввиду что латают молча, типа сами нашли. Либо это настолько глубоко что придётся лопатить месяцами

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Billy Fox

Вообще очень часто просто лень фиксить. Без шуток. Найдёшь SQL-инъекцию или Reflected XSS... а потом окажется, что её же в этом же месте кто-то нашёл до тебя полгода назад. И ни разгласить, ни пнуть компанию как-нибудь, чтобы она что-то сделала, нельзя - рискуешь лишиться права участвовать в программе.

Часто хакеры дают компаниям некоторое время (стандарт - 90 дней) на фикс уязвимости, и если они остаются не исправленными и по прошествию этого времени, то информация об уязвимости оказывается в открытом доступе. В прошлом году была разглашена одна такая уязвимость повышения привилегий в OS X, и Эппл за три месяца ничего так с ней сделать и не решились. Бывает.

Ну и просто риск потерять репутацию, статьи в медиа в негативном ключе и всё такое. В этом году как раз обнаружили, что некоторые не известные широкой публике уязвимости в iOS используются для шпионажа за пользователями яблофонов, а как весть дошла до Эппл, так они перед тем, как это пропатчить, начали отпираться, типа, "ну юзеру надо в почту сначала зайти и там нет контроля полного над девайсом, баг говно!" Вот такие дела.

Ответить
Развернуть ветку
ZXC

Жму руку автору комента. Вот уважаю таких как он. Правду матку сразу, без воды и нытья, по делу и со знаниями. Боже, храни БагБаунти

Ответить
Развернуть ветку
Ava Lord

НЕ НУ ВИДАЛИ ВИДАЛИ Я ЖЕ ГОВОРИЛ ЭПЛ ГОВНО

Ответить
Развернуть ветку
Камаробат

обнаружен твинк муртазина

Ответить
Развернуть ветку
Дмитрий Хоккаидов

После регистрации в тик токе через эту кнопку, раз в месяц в мой аккаунт начали пытаться войти из Китая. Раньше такого никогда не было

Ответить
Развернуть ветку
ZXC

Придётся тебе удалить тикток. Может это и к лучшему 

Ответить
Развернуть ветку
Дмитрий Хоккаидов

Боюсь поздно 😔

Ответить
Развернуть ветку
ZXC

Земля пухом 

Ответить
Развернуть ветку
Venya Sazonov
Ответить
Развернуть ветку
Лев

Дыня пидор

Ответить
Развернуть ветку
Мальмезон I

Лев, ты против?

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Лев

Против дыни

Ответить
Развернуть ветку
Мальмезон I

"Лев против дыни" - отличная идея для ника

Ответить
Развернуть ветку
Дыня

максимально похожее что я смог найти 

подпись: тигр (лев) совсем ёбнулся 

Ответить
Развернуть ветку
Дiткiвський

@Вахтёр оскорбления

Ответить
Развернуть ветку
Лев

нахуй иди дыня

Ответить
Развернуть ветку
Дыня

Кыся порвалась 

Ответить
Развернуть ветку
Лев

найс твинков палишь

Ответить
Развернуть ветку
Секноватая зозювка

Это не он, иначе куда смотрит Вахтёр TJ, манипулирование рейтингом и всё такое.

Ответить
Развернуть ветку
Дiткiвський

@Вахтёр oскорбления

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Лев

вот ещё один твинк дыни, @Вахтёр хватай!

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Лев

ты спалился, всё вали

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Дiткiвський

Люблю показуху

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Meg Walker

Пыня дыдор

Ответить
Развернуть ветку
Православие. Патриотизм.

@Орзэмэс Мирзов когда уже будет авторизация в приложеньке через apple id?

Ответить
Развернуть ветку
lean4real

жаль что эта штукенция так и не стала повсеместной, по пальцам пересчитать сколько сервисов добавили эту кнопку

Ответить
Развернуть ветку
Хороший укроинец

Эм, а кто не добавил? Эпл же обязала всех, у кого есть авторизация в приложениях, добавить эту кнопку. 

Ответить
Развернуть ветку
Вольдемаръ Дурбовскiй

Откуда у эппл власть над сервисами?

Ответить
Развернуть ветку
Юрий Истомин

Хочешь публиковаться в магазине эпл - будь добр встроить поддержку авторизации. Нет - алибидерчи 

Ответить
Развернуть ветку
Юрий Тетюриков
В Apple исследователю рассказали, что после проверки логов серверов в компании не обнаружили ни одного случая использования уязвимости до её устранения
авторизация на сторонних сервисах

Ну типа... они ведь никак и не обнаружили бы...

Ответить
Развернуть ветку
Читать все 42 комментария
null