[WebAuthN] Change the nonce in the CTAP kInit command to weak random values
[WebKit-https.git] / Source / WebKit / UIProcess / WebAuthentication / Cocoa / HidService.mm
1 /*
2  * Copyright (C) 2018 Apple Inc. All rights reserved.
3  *
4  * Redistribution and use in source and binary forms, with or without
5  * modification, are permitted provided that the following conditions
6  * are met:
7  * 1. Redistributions of source code must retain the above copyright
8  *    notice, this list of conditions and the following disclaimer.
9  * 2. Redistributions in binary form must reproduce the above copyright
10  *    notice, this list of conditions and the following disclaimer in the
11  *    documentation and/or other materials provided with the distribution.
12  *
13  * THIS SOFTWARE IS PROVIDED BY APPLE INC. AND ITS CONTRIBUTORS ``AS IS''
14  * AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO,
15  * THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
16  * PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL APPLE INC. OR ITS CONTRIBUTORS
17  * BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
18  * CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
19  * SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
20  * INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
21  * CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
22  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
23  * THE POSSIBILITY OF SUCH DAMAGE.
24  */
25
26 #import "config.h"
27 #import "HidService.h"
28
29 #if ENABLE(WEB_AUTHN) && PLATFORM(MAC)
30
31 #import "CtapHidAuthenticator.h"
32 #import "CtapHidDriver.h"
33 #import "HidConnection.h"
34 #import "U2fHidAuthenticator.h"
35 #import <WebCore/DeviceRequestConverter.h>
36 #import <WebCore/DeviceResponseConverter.h>
37 #import <WebCore/FidoConstants.h>
38 #import <WebCore/FidoHidMessage.h>
39 #import <wtf/RunLoop.h>
40
41 namespace WebKit {
42 using namespace fido;
43
44 // FIXME(191518)
45 static void deviceAddedCallback(void* context, IOReturn, void*, IOHIDDeviceRef device)
46 {
47     ASSERT(device);
48     auto* listener = static_cast<HidService*>(context);
49     listener->deviceAdded(device);
50 }
51
52 // FIXME(191518)
53 static void deviceRemovedCallback(void* context, IOReturn, void*, IOHIDDeviceRef device)
54 {
55     // FIXME(191525)
56 }
57
58 HidService::HidService(Observer& observer)
59     : AuthenticatorTransportService(observer)
60 {
61     m_manager = adoptCF(IOHIDManagerCreate(kCFAllocatorDefault, kIOHIDOptionsTypeNone));
62     NSDictionary *matchingDictionary = @{
63         @kIOHIDPrimaryUsagePageKey: adoptNS([NSNumber numberWithInt:kCTAPHIDUsagePage]).get(),
64         @kIOHIDPrimaryUsageKey: adoptNS([NSNumber numberWithInt:kCTAPHIDUsage]).get()
65     };
66     IOHIDManagerSetDeviceMatching(m_manager.get(), (__bridge CFDictionaryRef)matchingDictionary);
67     IOHIDManagerRegisterDeviceMatchingCallback(m_manager.get(), deviceAddedCallback, this);
68     IOHIDManagerRegisterDeviceRemovalCallback(m_manager.get(), deviceRemovedCallback, this);
69 }
70
71 HidService::~HidService()
72 {
73     IOHIDManagerUnscheduleFromRunLoop(m_manager.get(), CFRunLoopGetCurrent(), kCFRunLoopDefaultMode);
74     IOHIDManagerClose(m_manager.get(), kIOHIDOptionsTypeNone);
75 }
76
77 void HidService::startDiscoveryInternal()
78 {
79     platformStartDiscovery();
80 }
81
82 void HidService::platformStartDiscovery()
83 {
84     IOHIDManagerScheduleWithRunLoop(m_manager.get(), CFRunLoopGetCurrent(), kCFRunLoopDefaultMode);
85     IOHIDManagerOpen(m_manager.get(), kIOHIDOptionsTypeNone);
86 }
87
88 UniqueRef<HidConnection> HidService::createHidConnection(IOHIDDeviceRef device) const
89 {
90     return makeUniqueRef<HidConnection>(device);
91 }
92
93 void HidService::deviceAdded(IOHIDDeviceRef device)
94 {
95     auto driver = std::make_unique<CtapHidDriver>(createHidConnection(device));
96     // Get authenticator info from the device.
97     driver->transact(encodeEmptyAuthenticatorRequest(CtapRequestCommand::kAuthenticatorGetInfo), [weakThis = makeWeakPtr(*this), ptr = driver.get()](Vector<uint8_t>&& response) {
98         ASSERT(RunLoop::isMain());
99         if (!weakThis)
100             return;
101         weakThis->continueAddDeviceAfterGetInfo(ptr, WTFMove(response));
102     });
103     auto addResult = m_drivers.add(WTFMove(driver));
104     ASSERT_UNUSED(addResult, addResult.isNewEntry);
105 }
106
107 void HidService::continueAddDeviceAfterGetInfo(CtapHidDriver* ptr, Vector<uint8_t>&& response)
108 {
109     std::unique_ptr<CtapHidDriver> driver = m_drivers.take(ptr);
110     if (!driver || !observer() || response.isEmpty())
111         return;
112
113     auto info = readCTAPGetInfoResponse(response);
114     if (info && info->versions().find(ProtocolVersion::kCtap) != info->versions().end()) {
115         observer()->authenticatorAdded(CtapHidAuthenticator::create(WTFMove(driver), WTFMove(*info)));
116         return;
117     }
118     LOG_ERROR("Couldn't parse a ctap get info response.");
119     driver->setProtocol(ProtocolVersion::kU2f);
120     observer()->authenticatorAdded(U2fHidAuthenticator::create(WTFMove(driver)));
121 }
122
123 } // namespace WebKit
124
125 #endif // ENABLE(WEB_AUTHN) && PLATFORM(MAC)