Apple iOS 7.0.5 PRNG early_random Encriptação fraca ⚔ [Questionado]

| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 3.7 | $0-$5k | 0.00 |
Sumário
Foi detectada uma vulnerabilidade classificada como problemático em Apple iOS 7.0.5. O elemento afetado é a função early_random no componente PRNG. A manipulação com uma entrada desconhecida leva a Encriptação fraca.
Além disso, um exploit está disponível.
No momento, a existência real desta vulnerabilidade ainda é questionada.
Detalhes
Foi detectada uma vulnerabilidade classificada como problemático em Apple iOS 7.0.5. O elemento afetado é a função early_random no componente PRNG. A manipulação com uma entrada desconhecida leva a Encriptação fraca. Declarar o problema usando CWE resulta em CWE-311. A fraqueza foi publicada 12/03/2014 por Tarjei Mandt com Azimuth Security como Attacking the iOS 7 early_random() PRNG como Posting (Blog). O comunicado foi disponibilizado para download em blog.azimuthsecurity.com. O lançamento público aconteceu sem coordenação com o fornecedor. A divulgação contém:
Back in 2012, Mark and I detailed a number of iOS kernel mitigations that were introduced in iOS 6 to prevent an attacker from leveraging well-known exploitation techniques such as the zone free list pointer overwrite. Most of these mitigations rely on entropy (of varying degree) provided by the kernel, and are therefore supported by a separate random number generator known as the early_random() PRNG. As this generator is fundamental to the robustness of these mitigations, and has received additional improvements in iOS 7, it is unarguably a very interesting target that deserves further study.
Há detalhes técnicos disponíveis. Além disso, um exploit está disponível. O exploit foi exposto ao público e pode ser aproveitado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projeto MITRE ATT&CK declara a técnica de ataque como T1600. O boletim informa:
Although the early random PRNG is clearly inspired by glibc random_r() and ANSI C rand(), it is alarmingly weak in practice. Notably, early_random() in iOS 7 can only produce 2^19 unique outputs, with a maximum period of 2^17 (length of sequence of unique outputs, before it starts over). This is well below the size of the possible output space (64-bits), and may allow an attacker to predict values with very little effort.
É declarado como prova de conceito. É possível descarregar a exploração em mista.nu. Como 0-day, o preço estimado no mercado negro era cerca de $25k-$100k. O comunicado destaca:
In particular, we found that an unprivileged attacker, even when confined by the most restrictive sandbox, can recover arbitrary outputs from the generator and consequently bypass all the exploit mitigations that rely on the early random PRNG.No momento, a existência real desta vulnerabilidade ainda é questionada.
Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 66236) e X-Force (91850).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.apple.com/
CPE 2.3
CPE 2.2
Captura de tela

CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 4.0VulDB Meta Pontuação Temporária: 3.7
VulDB Pontuação Base: 4.0
VulDB Pontuação Temporária: 3.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
Exploração
Classe: Encriptação fracaCWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Não
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Tarjei Mandt
Linguagem de programação: 🔍
Descarregar: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍
Linha do tempo
12/03/2014 🔍12/03/2014 🔍
14/03/2014 🔍
19/03/2014 🔍
31/03/2019 🔍
Fontes
Fabricante: apple.comAconselhamento: Attacking the iOS 7 early_random() PRNG
Pessoa: Tarjei Mandt
Empresa: Azimuth Security
Estado: Não definido
Questionado: 🔍
GCVE (VulDB): GCVE-100-12643
X-Force: 91850 - Apple iOS PRNG security bypass, Low Risk
SecurityFocus: 66236 - Apple iOS PRNG Entropy Weakness
scip Labs: https://www.scip.ch/en/?labs.20150917
Vários: 🔍
Entrada
Criado: 19/03/2014 09h16Atualizado: 31/03/2019 16h49
Ajustamentos: 19/03/2014 09h16 (56), 31/03/2019 16h49 (9)
Completo: 🔍
Cache ID: 216:73E:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.