Google Android حتى 4.2 APK Package Signature تشفير ضعيف ⚔ [متنازع عليه]

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.3$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Google Android. تتعلق المشكلة بوظيفة غير معروفة في المكون APK Package Signature Handler. ينتج عن التلاعب حدوث تشفير ضعيف. تحمل هذه الثغرة المعرف CVE-2013-4787. هنالك إكسبلويت متوفرة. بسبب سمعة الشركة وخلفيتها هذه الثغرة قد تسبب تأثير تاريخي. وجود هذه الثغرة الأمنية هو أمر مشكوك به في الوقت الحالي. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Google Android. تتعلق المشكلة بوظيفة غير معروفة في المكون APK Package Signature Handler. ينتج عن التلاعب حدوث تشفير ضعيف. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-310. المشكلة تمت مشاركتها بتاريخ 03/07/2013 بواسطة Jeff Forristal مع Bluebox Security كـ Android Security Bug 8219321 كـ Blog Post (موقع إلكتروني). يمكنك تنزيل التنبيه من bluebox.com. تم التنسيق مع البائع قبل النشر العلني. إذا كان هناك محتوى، فإن الإفصاح يحتوي على ما يلي:

[A] vulnerability in Android’s security model that allows a hacker to modify APK code without breaking an application’s cryptographic signature, to turn any legitimate application into a malicious Trojan, completely unnoticed by the app store, the phone, or the end user. (…) This vulnerability, around at least since the release of Android 1.6 (codename: “Donut” ), could affect any Android phone released in the last 4 years – or nearly 900 million devices – and depending on the type of application, a hacker can exploit the vulnerability for anything from data theft to creation of a mobile botnet.

تحمل هذه الثغرة المعرف CVE-2013-4787. تم تعيين CVE في 09/07/2013. التفاصيل التقنية غير متوفرة. شعبية هذه الثغرة أعلى من المتوسط. هنالك إكسبلويت متوفرة. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1600. بسبب سمعة الشركة وخلفيتها هذه الثغرة قد تسبب تأثير تاريخي. تلفت النشرة الانتباه إلى:

All Android applications contain cryptographic signatures, which Android uses to determine if the app is legitimate and to verify that the app hasn’t been tampered with or modified. This vulnerability makes it possible to change an application’s code without affecting the cryptographic signature of the application – essentially allowing a malicious author to trick Android into believing the app is unchanged even if it has been.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. يمكن تحميل الاستغلال من gist.github.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. إذا كان Installation of a Trojan application from the device manufacturer can grant the application full access to Android system and all applications (and their data) currently installed. The application then not only has the ability to read arbitrary application data on the device (email, SMS messages, documents, etc.), retrieve all stored account & service passwords, it can essentially take over the normal functioning of the phone and control any function thereof (make arbitrary phone calls, send arbitrary SMS messages, turn on the camera, and record calls). Finally, and most unsettling, is the potential for a hacker to take advantage of the always-on, always-connected, and always-moving (therefore hard-to-detect) nature of these “zombie” mobile devices to create a botnet. غير فارغ، فإن التنويه يلفت الانتباه إلى:

Installation of a Trojan application from the device manufacturer can grant the application full access to Android system and all applications (and their data) currently installed. The application then not only has the ability to read arbitrary application data on the device (email, SMS messages, documents, etc.), retrieve all stored account & service passwords, it can essentially take over the normal functioning of the phone and control any function thereof (make arbitrary phone calls, send arbitrary SMS messages, turn on the camera, and record calls). Finally, and most unsettling, is the potential for a hacker to take advantage of the always-on, always-connected, and always-moving (therefore hard-to-detect) nature of these “zombie” mobile devices to create a botnet.
وجود هذه الثغرة الأمنية هو أمر مشكوك به في الوقت الحالي.

إذا تمت الترقية إلى الإصدار 2013-07-07، يمكن معالجة هذه المشكلة. إذا كان هناك Apple iOS/Microsoft Windows Phone، فإن بديلًا ممكنًا هو Apple iOS/Microsoft Windows Phone. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة. جاء في التحذير ما يلي:

It’s up to device manufacturers to produce and release firmware updates for mobile devices (and furthermore for users to install these updates). The availability of these updates will widely vary depending upon the manufacturer and model in question.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 60952), X-Force (85500) , Vulnerability Center (SBV-42084).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

لقطة شاشة

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.1
VulDB الدرجة المؤقتة للميتا: 7.3

VulDB الدرجة الأساسية: 8.1
VulDB الدرجة المؤقتة: 7.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تشفير ضعيف
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: Jeff Forristal
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

ترقية: Android 2013-07-07
بديل: Apple iOS/Microsoft Windows Phone

الجدول الزمنيالمعلومات

01/02/2013 🔍
03/07/2013 +152 أيام 🔍
03/07/2013 +0 أيام 🔍
04/07/2013 +1 أيام 🔍
09/07/2013 +5 أيام 🔍
09/07/2013 +0 أيام 🔍
01/08/2013 +23 أيام 🔍
24/10/2013 +84 أيام 🔍
11/06/2024 +3883 أيام 🔍

المصادرالمعلومات

المجهز: google.com

استشارة: Android Security Bug 8219321
باحث: Jeff Forristal
منظمة: Bluebox Security
الحالة: غير معرفة
منسق: 🔍
متنازع عليه: 🔍

CVE: CVE-2013-4787 (🔍)
GCVE (CVE): GCVE-0-2013-4787
GCVE (VulDB): GCVE-100-9315
X-Force: 85500
SecurityFocus: 60952
OSVDB: 94773
Vulnerability Center: 42084 - Google Android 1.6 - 4.2 Remote Code Execution Vulnerability Using Master Key to Change APK Code, Critical

scip Labs: https://www.scip.ch/en/?labs.20150917
متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 04/07/2013 11:22 AM
تم التحديث: 11/06/2024 11:56 AM
التغييرات: 04/07/2013 11:22 AM (70), 14/05/2017 09:34 AM (18), 11/06/2024 11:56 AM (17)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!