VDB-12643 · XFDB 91850 · BID 66236

Apple iOS 7.0.5 PRNG early_random 弱い暗号化 ⚔ [係争中]

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
3.7$0-$5k0.00

要約情報

現在、Apple iOS 7.0.5にて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、コンポーネント【PRNG】の関数【early_random】です。 未知の値で改ざんすることが、 弱い暗号化を突く攻撃に繋がります}。 エクスプロイトは存在しません。 この脆弱性が実際に存在するかどうかは現時点で疑われています。

詳細情報

現在、Apple iOS 7.0.5にて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、コンポーネント【PRNG】の関数【early_random】です。 未知の値で改ざんすることが、 弱い暗号化を突く攻撃に繋がります}。 問題をCWEで宣言すると、CWE-311 になります。 この脆弱性は 2014年03月12日に Azimuth Securityの Tarjei Mandtより「Blog」の Postingにて 「Attacking the iOS 7 early_random() PRNG」として 紹介されました。 アドバイザリーは blog.azimuthsecurity.com から入手可能です。 ベンダーとの協議が行われないまま公開されました。 この開示には以下の情報が含まれています:

Back in 2012, Mark and I detailed a number of iOS kernel mitigations that were introduced in iOS 6 to prevent an attacker from leveraging well-known exploitation techniques such as the zone free list pointer overwrite. Most of these mitigations rely on entropy (of varying degree) provided by the kernel, and are therefore supported by a separate random number generator known as the early_random() PRNG. As this generator is fundamental to the robustness of these mitigations, and has received additional improvements in iOS 7, it is unarguably a very interesting target that deserves further study.

技術的な情報が提供されています。 エクスプロイトは存在しません。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1600 に割り当てられました。 アドバイザリーは次を指摘しています。

Although the early random PRNG is clearly inspired by glibc random_r() and ANSI C rand(), it is alarmingly weak in practice. Notably, early_random() in iOS 7 can only produce 2^19 unique outputs, with a maximum period of 2^17 (length of sequence of unique outputs, before it starts over). This is well below the size of the possible output space (64-bits), and may allow an attacker to predict values with very little effort.

このエクスプロイトツールは 概念実証 として宣言されています。 エクスプロイトツールは mista.nu から入手可能です。 0-dayの際、アンダーグラウンド市場での想定価格は$25k-$100k前後でした。 勧告は以下のように述べています:

In particular, we found that an unprivileged attacker, even when confined by the most restrictive sandbox, can recover arbitrary outputs from the generator and consequently bypass all the exploit mitigations that rely on the early random PRNG.
この脆弱性が実際に存在するかどうかは現時点で疑われています。

脆弱性は「SecurityFocus (BID 66236) , X-Force (91850)」等の脆弱性データベースにも文書化されています。

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

スクリーンショット

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 4.0
VulDB 一時的なメタスコア: 3.7

VulDB ベーススコア: 4.0
VulDB 一時的なスコア: 3.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

悪用情報

クラス: 弱い暗号化
CWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍

物理的: 部分的
ローカル: はい
リモート: いいえ

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: Tarjei Mandt
プログラミング言語: 🔍
ダウンロード: 🔍
価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: 既知の緩和策なし
ステータス: 🔍

0day日時: 🔍
エクスプロイト遅延時間: 🔍

タイムライン情報

2014年03月12日 🔍
2014年03月12日 +0 日 🔍
2014年03月14日 +2 日 🔍
2014年03月19日 +5 日 🔍
2019年03月31日 +1838 日 🔍

ソース情報

ベンダー: apple.com

勧告: Attacking the iOS 7 early_random() PRNG
調査者: Tarjei Mandt
組織: Azimuth Security
ステータス: 未定義
係争中: 🔍

GCVE (VulDB): GCVE-100-12643
X-Force: 91850 - Apple iOS PRNG security bypass, Low Risk
SecurityFocus: 66236 - Apple iOS PRNG Entropy Weakness

scip Labs: https://www.scip.ch/en/?labs.20150917
その他: 🔍

エントリ情報

作成済み: 2014年03月19日 09:16
更新済み: 2019年03月31日 16:49
変更: 2014年03月19日 09:16 (56), 2019年03月31日 16:49 (9)
完了: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Might our Artificial Intelligence support you?

Check our Alexa App!