| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 3.7 | $0-$5k | 0.00 |
요약
현재 Apple iOS 7.0.5에서 문제가 있는로 분류된 취약점이 발견되었습니다. 문제는 함수 early_random 컴포넌트 PRNG의에 있습니다. 이 작업 약한 암호화을(를) 초래할 수 있습니다.
또한 사용 가능한 익스플로잇이 있습니다.
이 취약점이 실제로 존재하는지에 대해서는 아직 의문이 남아 있습니다.
세부
현재 Apple iOS 7.0.5에서 문제가 있는로 분류된 취약점이 발견되었습니다. 문제는 함수 early_random 컴포넌트 PRNG의에 있습니다. 이 작업 약한 암호화을(를) 초래할 수 있습니다. CWE를 이용해 문제를 정의하면 CWE-311로 안내됩니다. 이 취약점은 공개되었습니다 2014. 03. 12. Tarjei Mandt에 의해 Azimuth Security와 함께 Attacking the iOS 7 early_random() PRNG로 Posting로 (Blog). 보안 권고가 blog.azimuthsecurity.com를 통해 다운로드 가능하게 공유되었습니다. 공개 발표가 벤더와의 조율 없이 이루어졌습니다. 공개 내용에는 다음이 포함됩니다:
Back in 2012, Mark and I detailed a number of iOS kernel mitigations that were introduced in iOS 6 to prevent an attacker from leveraging well-known exploitation techniques such as the zone free list pointer overwrite. Most of these mitigations rely on entropy (of varying degree) provided by the kernel, and are therefore supported by a separate random number generator known as the early_random() PRNG. As this generator is fundamental to the robustness of these mitigations, and has received additional improvements in iOS 7, it is unarguably a very interesting target that deserves further study.
기술 세부 정보가 제공됩니다. 또한 사용 가능한 익스플로잇이 있습니다. 익스플로잇이 대중에게 공개되어 사용될 수 있습니다. 지금 기준으로 익스플로잇 가격은 대략 USD $0-$5k 로 보입니다. MITRE ATT&CK 프로젝트에 따르면 공격 기법은 T1600 입니다. 해당 권고문에서는 다음 내용을 강조합니다:
Although the early random PRNG is clearly inspired by glibc random_r() and ANSI C rand(), it is alarmingly weak in practice. Notably, early_random() in iOS 7 can only produce 2^19 unique outputs, with a maximum period of 2^17 (length of sequence of unique outputs, before it starts over). This is well below the size of the possible output space (64-bits), and may allow an attacker to predict values with very little effort.
개념 증명로 표기됩니다. 이 익스플로잇은 mista.nu에서 다운로드용으로 공유되었습니다. 0-day로서 추정된 지하 가격은 약 $25k-$100k였습니다. 권고 사항에서는 다음과 같이 지적하고 있습니다:
In particular, we found that an unprivileged attacker, even when confined by the most restrictive sandbox, can recover arbitrary outputs from the generator and consequently bypass all the exploit mitigations that rely on the early random PRNG.이 취약점이 실제로 존재하는지에 대해서는 아직 의문이 남아 있습니다.
해당 취약점은 다른 취약점 데이터베이스에도 문서화되어 있습니다: SecurityFocus (BID 66236) , X-Force (91850).
제품
유형
공급 업체
이름
버전
특허
웹사이트
- 공급 업체: https://www.apple.com/
CPE 2.3
CPE 2.2
스크린샷

CVSSv4
VulDB 벡터: 🔍VulDB 신뢰성: 🔍
CVSSv3
VulDB 메타 베이스 점수: 4.0VulDB 메타 임시 점수: 3.7
VulDB 기본 점수: 4.0
VulDB 임시 점수: 3.7
VulDB 벡터: 🔍
VulDB 신뢰성: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔍
VulDB 임시 점수: 🔍
VulDB 신뢰성: 🔍
악용
수업: 약한 암호화CWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍
물리적인: 부분적으로
현지: 네
원격: 아니요
유효성: 🔍
접근: 공개
상태: 개념 증명
저자: Tarjei Mandt
프로그래밍 언어: 🔍
다운로드: 🔍
가격 예측: 🔍
현재 가격 추정: 🔍
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 알려진 완화 방법 없음상태: 🔍
0일 시간: 🔍
익스플로잇 지연 시간: 🔍
타임라인
2014. 03. 12. 🔍2014. 03. 12. 🔍
2014. 03. 14. 🔍
2014. 03. 19. 🔍
2019. 03. 31. 🔍
출처
공급 업체: apple.com권고: Attacking the iOS 7 early_random() PRNG
연구원: Tarjei Mandt
조직: Azimuth Security
상태: 정의되지 않음
논쟁 중: 🔍
GCVE (VulDB): GCVE-100-12643
X-Force: 91850 - Apple iOS PRNG security bypass, Low Risk
SecurityFocus: 66236 - Apple iOS PRNG Entropy Weakness
scip Labs: https://www.scip.ch/en/?labs.20150917
기타: 🔍
항목
만들어진: 2014. 03. 19. AM 09:16업데이트됨: 2019. 03. 31. PM 04:49
변경 사항: 2014. 03. 19. AM 09:16 (56), 2019. 03. 31. PM 04:49 (9)
완벽한: 🔍
Cache ID: 216:33A:103

아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.