Apple resuelve vulnerabilidad en su sistema de inicio de sesión para terceros

Publicado el

Desde que Apple lanzara su nuevo sistema de inicio de sesión para terceras aplicaciones y servicios durante pasado mes de octubre, fueron muchas las aplicaciones de iOS e iPadOS que adoptaron este sistema como alternativa al inicio de sesión a través de cuentas en redes sociales o direcciones de correo electrónico, incluyendo aplicaciones que gestionan altas cantidades de datos confidenciales.

Y si bien el enfoque del nuevo sistema de inicio de sesión está puesto en la privacidad y seguridad, este sistema ha contado con una vulnerabilidad, ahora finalmente parcheada, que hubiera permitido el secuestro por completo de las cuentas de los usuarios a través de aquellas aplicaciones que no hayan contado con otras medidas de seguridad, a pesar de que las víctimas hayan podido tener o no una ID válida de Apple, según señaló Bhavuk Jain, desarrollador de software, este pasado domingo.

Jain participó encontró dicha vulnerabilidad de tipo «día cero» el pasado mes de abril, apuntando a que en la práctica no ha llegado a ser explotada. Una vez descubierta la vulnerabilidad, Jaun se acogió al programa de recompensas de Apple por la cual puso en conocimiento todos los detalles en privado con la compañía, y gracias a su aportación, ha conseguido una recompensa de unos 100.000 dólares.

Una vez resuelta la vulnerabilidad, Jain ha publicado los pormenores de la vulnerabilidad. Según describe:

Descubrí que podía solicitar JWT para cualquier ID de correo electrónico de Apple y cuando se verificó la firma de estos tokens utilizando la clave pública de Apple, se mostraron como válidos

Hay que tener presente que el sistema de inicio de sesión de Apple funciona de manera similar al estándar OAuth 2.0, generándose un código JSON Web Token (JWT) en el caso de que los usuarios quieran mantener su ID de correo electrónico oculta, generándose una ID aleatoria y específica para ellos.

Según el desarrollador:

Esto significa que un atacante podría falsificar un JWT al vincular cualquier ID de correo electrónico y obtener acceso a la cuenta de la víctima

Por suerte, los usuarios ya pueden usar el sistema de inicio de sesión de Apple de forma segura.

Comparte en: