| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 3.7 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Apple iOS 7.0.5. Она была классифицирована как проблематичный. Неизвестная функция компонента PRNG используется. Осуществление манипуляции приводит к слабое шифрование. Более того, существует эксплойт. В настоящее время реальное существование этой уязвимости все еще вызывает сомнения.
Подробности
Уязвимость была найдена в Apple iOS 7.0.5. Она была классифицирована как проблематичный. Неизвестная функция компонента PRNG используется. Осуществление манипуляции приводит к слабое шифрование. Декларирование проблемы с помощью CWE приводит к CWE-311. Информация о слабости была опубликована 12.03.2014 автором Tarjei Mandt совместно с Azimuth Security под номером Attacking the iOS 7 early_random() PRNG как Posting (Blog). Консультация доступна для загрузки на blog.azimuthsecurity.com. Публичная публикация произошла без взаимодействия с производителем. В сообщении о раскрытии содержится следующее:
Back in 2012, Mark and I detailed a number of iOS kernel mitigations that were introduced in iOS 6 to prevent an attacker from leveraging well-known exploitation techniques such as the zone free list pointer overwrite. Most of these mitigations rely on entropy (of varying degree) provided by the kernel, and are therefore supported by a separate random number generator known as the early_random() PRNG. As this generator is fundamental to the robustness of these mitigations, and has received additional improvements in iOS 7, it is unarguably a very interesting target that deserves further study.
Имеются технические подробности. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1600. В бюллетене отмечено:
Although the early random PRNG is clearly inspired by glibc random_r() and ANSI C rand(), it is alarmingly weak in practice. Notably, early_random() in iOS 7 can only produce 2^19 unique outputs, with a maximum period of 2^17 (length of sequence of unique outputs, before it starts over). This is well below the size of the possible output space (64-bits), and may allow an attacker to predict values with very little effort.
Это объявлено как Доказательство концепции. Эксплойт доступен по адресу mista.nu. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. В предупреждении говорится:
In particular, we found that an unprivileged attacker, even when confined by the most restrictive sandbox, can recover arbitrary outputs from the generator and consequently bypass all the exploit mitigations that rely on the early random PRNG.В настоящее время реальное существование этой уязвимости все еще вызывает сомнения.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 66236) и X-Force (91850).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.apple.com/
CPE 2.3
CPE 2.2
Скриншот

CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.0VulDB Meta Temp Score: 3.7
VulDB Базовый балл: 4.0
VulDB Временная оценка: 3.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: слабое шифрованиеCWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Tarjei Mandt
Язык программирования: 🔍
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Хронология
12.03.2014 🔍12.03.2014 🔍
14.03.2014 🔍
19.03.2014 🔍
31.03.2019 🔍
Источники
Поставщик: apple.comКонсультация: Attacking the iOS 7 early_random() PRNG
Исследователь: Tarjei Mandt
Организация: Azimuth Security
Статус: Не определено
Спорный: 🔍
GCVE (VulDB): GCVE-100-12643
X-Force: 91850 - Apple iOS PRNG security bypass, Low Risk
SecurityFocus: 66236 - Apple iOS PRNG Entropy Weakness
scip Labs: https://www.scip.ch/en/?labs.20150917
Разное: 🔍
Вход
Создано: 19.03.2014 09:16Обновлено: 31.03.2019 16:49
Изменения: 19.03.2014 09:16 (56), 31.03.2019 16:49 (9)
Завершенный: 🔍
Cache ID: 216:282:103

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.