「Sign in with Apple」アカウント認証にパッチが適用された脆弱性の詳細が明らかになり、攻撃者がユーザーのアカウントを制御できるゼロデイ脆弱性となった。

2019年に発売された『Apple でサインインする「」は、Facebook および Google アカウントを利用した Web サイトおよびアプリのログイン システムに代わる、よりプライバシーを重視した代替手段となることを目的としています。この API は、認証とアカウント作成に使用されるユーザーのデータの量を最小限に抑えることで、データ量の削減にも役立ちました。 Facebook と Google がユーザーに対して実行する追跡の結果、プライバシーがさらに高まります。

開示済み土曜日、セキュリティ重視の開発者 Bhavuk Jain によって、「Apple でサインイン」のゼロデイ脆弱性により、攻撃者がサードパーティ アプリケーション上のユーザー アカウントにアクセスし、完全に乗っ取る可能性があることが明らかになりました。 Jain 氏によると、このバグにより、ユーザーが有効な Apple ID を持っているかどうかに関係なく、アプリケーションのユーザー アカウントの制御が変更されてしまう可能性がありました。

Apple でサインインが機能する方法は、JSON Web トークン (JWT) または Apple のサーバーによって生成されたコードのいずれかに依存することです。JWT が存在しない場合、後者は JWT の生成に使用されます。 Apple は認証時に、Apple 電子メール ID をサードパーティ アプリと共有または非表示にするオプションをユーザーに提供し、後者の選択用にユーザー固有の Apple リレー電子メール ID が作成されます。

認証が成功すると、Apple は電子メール ID を含む JWT を生成し、サードパーティ アプリケーションがユーザーのログインに使用します。

Jain 氏は 4 月に、任意の電子メール ID に対して JWT をリクエストすることが可能であり、トークンの署名が Apple の公開鍵を使用して検証されると、有効であるとみなされることを発見しました。実際、攻撃者はこのプロセスを通じて JWT を作成し、被害者のアカウントにアクセスできる可能性があります。

Apple は、他のソーシャル ベースのログイン システムを使用するアプリに「Sign in with Apple」を含めることを義務付けているため、この攻撃は理論的には非常に広範囲のアプリに対して有効でした。 Apple のセキュリティ チームによる調査により、この脆弱性はいかなる攻撃にも利用されていないことが判明しました。

Jain 氏は責任を持ってこの欠陥を Apple に開示したため、Apple 社からの賞につながりました。バグ報奨金プログラム10万ドルの価値があります。その後、Apple はこの脆弱性を修正しましたが、正確な方法はまだ明らかになっていません。