| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 3.7 | $0-$5k | 0.00 |
要約
現在、Apple iOS 7.0.5にて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、コンポーネント【PRNG】の関数【early_random】です。 未知の値で改ざんすることが、 弱い暗号化を突く攻撃に繋がります}。 エクスプロイトは存在しません。 この脆弱性が実際に存在するかどうかは現時点で疑われています。
詳細
現在、Apple iOS 7.0.5にて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、コンポーネント【PRNG】の関数【early_random】です。 未知の値で改ざんすることが、 弱い暗号化を突く攻撃に繋がります}。 問題をCWEで宣言すると、CWE-311 になります。 この脆弱性は 2014年03月12日に Azimuth Securityの Tarjei Mandtより「Blog」の Postingにて 「Attacking the iOS 7 early_random() PRNG」として 紹介されました。 アドバイザリーは blog.azimuthsecurity.com から入手可能です。 ベンダーとの協議が行われないまま公開されました。 この開示には以下の情報が含まれています:
Back in 2012, Mark and I detailed a number of iOS kernel mitigations that were introduced in iOS 6 to prevent an attacker from leveraging well-known exploitation techniques such as the zone free list pointer overwrite. Most of these mitigations rely on entropy (of varying degree) provided by the kernel, and are therefore supported by a separate random number generator known as the early_random() PRNG. As this generator is fundamental to the robustness of these mitigations, and has received additional improvements in iOS 7, it is unarguably a very interesting target that deserves further study.
技術的な情報が提供されています。 エクスプロイトは存在しません。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1600 に割り当てられました。 アドバイザリーは次を指摘しています。
Although the early random PRNG is clearly inspired by glibc random_r() and ANSI C rand(), it is alarmingly weak in practice. Notably, early_random() in iOS 7 can only produce 2^19 unique outputs, with a maximum period of 2^17 (length of sequence of unique outputs, before it starts over). This is well below the size of the possible output space (64-bits), and may allow an attacker to predict values with very little effort.
このエクスプロイトツールは 概念実証 として宣言されています。 エクスプロイトツールは mista.nu から入手可能です。 0-dayの際、アンダーグラウンド市場での想定価格は$25k-$100k前後でした。 勧告は以下のように述べています:
In particular, we found that an unprivileged attacker, even when confined by the most restrictive sandbox, can recover arbitrary outputs from the generator and consequently bypass all the exploit mitigations that rely on the early random PRNG.この脆弱性が実際に存在するかどうかは現時点で疑われています。
脆弱性は「SecurityFocus (BID 66236) , X-Force (91850)」等の脆弱性データベースにも文書化されています。
製品
タイプ
ベンダー
名前
バージョン
ライセンス
ウェブサイト
- ベンダー: https://www.apple.com/
CPE 2.3
CPE 2.2
スクリーンショット

CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 4.0VulDB 一時的なメタスコア: 3.7
VulDB ベーススコア: 4.0
VulDB 一時的なスコア: 3.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
悪用
クラス: 弱い暗号化CWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍
物理的: 部分的
ローカル: はい
リモート: いいえ
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: Tarjei Mandt
プログラミング言語: 🔍
ダウンロード: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: 既知の緩和策なしステータス: 🔍
0day日時: 🔍
エクスプロイト遅延時間: 🔍
タイムライン
2014年03月12日 🔍2014年03月12日 🔍
2014年03月14日 🔍
2014年03月19日 🔍
2019年03月31日 🔍
ソース
ベンダー: apple.com勧告: Attacking the iOS 7 early_random() PRNG
調査者: Tarjei Mandt
組織: Azimuth Security
ステータス: 未定義
係争中: 🔍
GCVE (VulDB): GCVE-100-12643
X-Force: 91850 - Apple iOS PRNG security bypass, Low Risk
SecurityFocus: 66236 - Apple iOS PRNG Entropy Weakness
scip Labs: https://www.scip.ch/en/?labs.20150917
その他: 🔍
エントリ
作成済み: 2014年03月19日 09:16更新済み: 2019年03月31日 16:49
変更: 2014年03月19日 09:16 (56), 2019年03月31日 16:49 (9)
完了: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。