Accueil Technologie Apple Apple paie 100 000 dollars à un hacker pour avoir découvert une...

Apple paie 100 000 dollars à un hacker pour avoir découvert une faille de sécurité majeure

En 2019, Apple a annoncé une option de connexion avec Apple pour les utilisateurs qui préféraient ne pas partager leurs adresses e-mail personnelles avec les applications et services tiers qu’ils utilisent sur leurs appareils. Cette fonction, annoncée au WWDC comme un moyen de protéger la vie privée des utilisateurs, a depuis été compromise.

Selon un rapport d’iMore, le chercheur en sécurité Bhavuk Jain a récemment découvert une faille critique dans la fonction sur les appareils iOS. Si elle était exploitée, cette faille permettrait des attaques à distance de la part de toute personne cherchant à s’emparer de comptes d’applications tierces, y compris Spotify, Dropbox et Giphy, de la part de victimes peu méfiantes. Après avoir découvert la vulnérabilité, M. Jain l’a signalée à Apple par l’intermédiaire du programme de prime aux bugs de la société, et il a reçu 100 000 dollars pour sa découverte.

A lire  Apple roi incontesté des objets connectés portables
A lire  Facebook, Google et Twitter suspendent l'examen des demandes de données de Hong Kong, TikTok se retire

Jain a également présenté ses découvertes dans un article de blog sur son site web.

“J’ai trouvé un “zero-day” dans Sign in with Apple qui affectait les applications tierces qui l’utilisaient et ne mettaient pas en œuvre leurs propres mesures de sécurité supplémentaires”, a-t-il écrit.

“Ce bogue aurait pu entraîner une prise de contrôle totale des comptes utilisateurs de cette application tierce, que la victime ait ou non un identifiant Apple valide”.

“J’ai découvert que je pouvais demander à JWT n’importe quel identifiant d’Apple et lorsque la signature de ces jetons a été vérifiée à l’aide de la clé publique d’Apple, elle s’est révélée valide. Cela signifie qu’un attaquant pourrait falsifier un JWT en y liant n’importe quelle adresse e-mail et en accédant au compte de la victime”.

A lire  Apple redessine l'écran d'accueil de l'iPhone pour iOS 14

Depuis, Apple a corrigé la faille et a assuré aux utilisateurs qu’il n’y avait pas eu d’abus ou de prise de contrôle de compte antérieurs causés par le bogue.

les + lus

⚔ L’aventure Breath of The Wild en 4K – Le souvenir 15 et la Tenue de Prodige 04

Let's play sur The Legend of Zelda Breath of The Wild en 4K et 60 FPS. Soutien la chaine https://www.youtube.com/channel/UCRrOYMd9OZDFYOpQLJUh00A/join Youtube - https://www.youtube.com/c/AhTension Lives - https://www.twitch.tv/AhTension Facebook -...

⚔ L’aventure Breath of The Wild en 4K – Vers le village Cocorico 03

Let's play sur The Legend of Zelda Breath of The Wild en 4K et 60 FPS. Soutien la chaine https://www.youtube.com/channel/UCRrOYMd9OZDFYOpQLJUh00A/join Youtube - https://www.youtube.com/c/AhTension Lives - https://www.twitch.tv/AhTension Facebook -...

⚽ FIFA 21 Carrière MANAGER OM – LDC, pluie de buts #19

Carrière Mnager sur FIFA 21, sur PC, aux commandes de l'Olympique de Marseille. Soutien la chaine https://www.youtube.com/channel/UCRrOYMd9OZDFYOpQLJUh00A/join Youtube - https://www.youtube.com/c/AhTension Lives - https://www.twitch.tv/AhTension Facebook - https://www.facebook.com/ahtensi0n Twitter - https://twitter.com/Ah_Tension #FIFA21...

Nous utilisons des cookies pour vous offrir la meilleure expérience en ligne. En acceptant, vous acceptez l'utilisation de cookies conformément à notre politique de confidentialité des cookies.

Privacy Settings saved!
Paramètres de confidentialité

Lorsque vous visitez un site Web, il peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Contrôlez vos services de cookies personnels ici.

Veuillez noter que les cookies essentiels sont indispensables au fonctionnement du site, et qu’ils ne peuvent pas être désactivés.

Pour utiliser ce site Web, nous utilisons les cookies suivant qui sont techniquement nécessaires
  • wordpress_test_cookie
  • wordpress_logged_in_
  • wordpress_sec

Pour des raisons de performance, nous utilisons Cloudflare en tant que réseau CDN. Cela enregistre un cookie "__cfduid" pour appliquer les paramètres de sécurité par client. Ce cookie est strictement nécessaire pour les fonctionnalités de sécurité de Cloudflare et ne peut pas être désactivé.
  • __cfduid

Refuser tous les services
Accepter tous les services
error: