L'exploit trouvé dans CloudKit permet au développeur de supprimer les raccourcis des autres utilisateurs

le 14/09/2021 09:29

L'exploit trouvé dans CloudKit permet au développeur de supprimer les raccourcis des autres utilisateurs

CloudKit est un framework Apple intégré à iOS et macOS qui fonctionne comme un backend pour les applications. Le développeur Frans Rosén a trouvé un moyen d'utiliser la plate-forme cloud d'Apple pour supprimer les raccourcis Siri publics et même le contenu d'autres applications Apple telles que Apple News.

Rosén a commencé à rechercher des exploits sur les plates-formes d&Apple en février de cette année. Il a commencé à vérifier le trafic de toutes les applications Apple et à étudier CloudKit en profondeur. Bien que vous ayez toujours besoin d'informations d'identification pour lire et écrire du contenu privé, le développeur a découvert que le contenu public partagé dans iCloud était accessible à toute personne disposant de jetons publics. En vérifiant les connexions des applications Apple avec l'API CloudKit, Rosén a pu obtenir un jeton valide pour accéder au contenu public depuis iCloud. Bien sûr, le processus réel était beaucoup plus complexe qu'il n'y paraît, mais le résultat pourrait être désastreux pour Apple si cet exploit tombait entre de mauvaises mains.

J'ai passé beaucoup trop de temps là-dessus, presque deux jours d'affilée, mais dès que j'ai trouvé des méthodes que je pouvais utiliser, la modification des enregistrements dans la portée publique nécessitait toujours une autorisation pour mon utilisateur, et je n'ai jamais pu comprendre comment générer un X-CloudKit-AuthToken  pour la portée appropriée, car je m'intéressais principalement à la portée privée.

Après plusieurs commandes, le développeur a pu supprimer les liens vers tous les articles Apple News publics.

en Utilisant une méthode similaire, il a également été en mesure de briser tous les liens de Siri Raccourcis partagés par les utilisateurs. Pomme l'a confirmé le 25 mars sans dire qu'il s'agissait d'un exploit de sécurité. Rosén a contacté l'équipe de sécurité d'Apple, qui a ensuite corrigé la faille de sécurité.

L'approche de CloudKit pour les bogues s'est avérée très amusante, un peu effrayante et un très bon exemple de ce qu'une véritable plongée en profondeur dans une technologie peut entraîner lors de la chasse aux bogues. L'équipe de sécurité d'Apple a été extrêmement utile et professionnelle tout au long du processus de signalement de ces problèmes.Si vous souhaitez en savoir plus sur l'exploit, le développeur a partagé comment l'attaque a été effectuée sur le Detectify blog.

Sur le même sujet