Google Android su Qualcomm Full Disk Encryption KeyMaster crittografia debole

VocemodificareHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Prezzo Attuale (≈)CTI Interest Score
7.5$0-$5k0.00

È stata rilevata una vulnerabilità di livello estremamente critico in Google Android su Qualcomm (Smartphone Operating System). Interessato da questa vulnerabilità è una funzione sconosciuta del componente Full Disk Encryption. Per causa della manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe crittografia debole. Questo ha effetto su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 30/06/2016 da Gal Beniamini con identificazione Extracting Qualcomm's KeyMaster Keys con un article (Blog) (confermato). L'advisory è scaricabile da bits-please.blogspot.com. La pubblicazione non è stata coordinata con il produttore. La vulnerabilità è relativamente apprezzata, anche se ha un'alta complessità. Nella rete si effettua l'attacco. L'uso è sottoposto ad una semplice autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile. Lo sviluppo di questa vulnerabilità risulta storicamente interessante.

Un metodo di utilizzo è stato sviluppato da Gal Beniamini in ANSI C ed è stata pubblicata immediatamente dopo il comunicato. È stato dichiarato come altamente funzionale. L'exploit è scaricabile da github.com.

Il problema può essere attenuato rimpiazzando il componente con Apple iPhone come alternativa.

Prodottoinfomodificare

genere

Fornitore

Name

CPE 2.3infomodificare

CPE 2.2infomodificare

Screenshot

Videomodificare

CVSSv3infomodificare

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.5

VulDB Base Score: 7.5
VulDB Temp Score: 7.5
VulDB Vector: 🔍
VulDB Affidabilità: 🔍

CVSSv2infomodificare

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplessitàAutenticazioneConfidentialityIntegrityDisponibilità
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Affidabilità: 🔍

Exploitinginfomodificare

Name: KeyMaster
Classe: Crittografia debole / KeyMaster
CWE: CWE-311
ATT&CK: T1600

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Status: Altamente funzionale
Autore: Gal Beniamini
Linguaggio Di Programmazione: 🔍
Download: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Intelligence Sulle Minacceinfomodificare

Minaccia: 🔍
Avversari: 🔍
Geopolitica: 🔍
Economia: 🔍
Predizioni: 🔍
Contromisure: 🔍

Contromisureinfomodificare

Raccomandazione: nessuna contromisura conosciuta
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Alternative: Apple iPhone

Sequenza temporaleinfomodificare

30/06/2016 🔍
30/06/2016 +0 giorni 🔍
05/07/2016 +5 giorni 🔍
23/04/2019 +1022 giorni 🔍

Fontiinfomodificare

Fornitore: https://www.google.com/

Advisory: Extracting Qualcomm's KeyMaster Keys
Riceratore: Gal Beniamini
Status: Confermato
scip Labs: https://www.scip.ch/en/?labs.20150917
Varie: 🔍

Voceinfomodificare

Data di creazione: 05/07/2016 13:17
Aggiornamenti: 23/04/2019 12:28
I cambiamenti: (2) software_type vulnerability_cwe
Completa: 🔍

Commenti

Ancora nessun commento. Effettua il login per commentare.

Do you want to use VulDB in your project?

Use the official API to access entries easily!