VDB-12643 · XFDB 91850 · BID 66236

Apple iOS 7.0.5 PRNG early_random слабое шифрование ⚔ [Спорный]

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.7$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Apple iOS 7.0.5. Она была классифицирована как проблематичный. Неизвестная функция компонента PRNG используется. Осуществление манипуляции приводит к слабое шифрование. Более того, существует эксплойт. В настоящее время реальное существование этой уязвимости все еще вызывает сомнения.

ПодробностиИнформация

Уязвимость была найдена в Apple iOS 7.0.5. Она была классифицирована как проблематичный. Неизвестная функция компонента PRNG используется. Осуществление манипуляции приводит к слабое шифрование. Декларирование проблемы с помощью CWE приводит к CWE-311. Информация о слабости была опубликована 12.03.2014 автором Tarjei Mandt совместно с Azimuth Security под номером Attacking the iOS 7 early_random() PRNG как Posting (Blog). Консультация доступна для загрузки на blog.azimuthsecurity.com. Публичная публикация произошла без взаимодействия с производителем. В сообщении о раскрытии содержится следующее:

Back in 2012, Mark and I detailed a number of iOS kernel mitigations that were introduced in iOS 6 to prevent an attacker from leveraging well-known exploitation techniques such as the zone free list pointer overwrite. Most of these mitigations rely on entropy (of varying degree) provided by the kernel, and are therefore supported by a separate random number generator known as the early_random() PRNG. As this generator is fundamental to the robustness of these mitigations, and has received additional improvements in iOS 7, it is unarguably a very interesting target that deserves further study.

Имеются технические подробности. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1600. В бюллетене отмечено:

Although the early random PRNG is clearly inspired by glibc random_r() and ANSI C rand(), it is alarmingly weak in practice. Notably, early_random() in iOS 7 can only produce 2^19 unique outputs, with a maximum period of 2^17 (length of sequence of unique outputs, before it starts over). This is well below the size of the possible output space (64-bits), and may allow an attacker to predict values with very little effort.

Это объявлено как Доказательство концепции. Эксплойт доступен по адресу mista.nu. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. В предупреждении говорится:

In particular, we found that an unprivileged attacker, even when confined by the most restrictive sandbox, can recover arbitrary outputs from the generator and consequently bypass all the exploit mitigations that rely on the early random PRNG.
В настоящее время реальное существование этой уязвимости все еще вызывает сомнения.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 66236) и X-Force (91850).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

Скриншот

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.0
VulDB Meta Temp Score: 3.7

VulDB Базовый балл: 4.0
VulDB Временная оценка: 3.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: слабое шифрование
CWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Tarjei Mandt
Язык программирования: 🔍
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

12.03.2014 🔍
12.03.2014 +0 дни 🔍
14.03.2014 +2 дни 🔍
19.03.2014 +5 дни 🔍
31.03.2019 +1838 дни 🔍

ИсточникиИнформация

Поставщик: apple.com

Консультация: Attacking the iOS 7 early_random() PRNG
Исследователь: Tarjei Mandt
Организация: Azimuth Security
Статус: Не определено
Спорный: 🔍

GCVE (VulDB): GCVE-100-12643
X-Force: 91850 - Apple iOS PRNG security bypass, Low Risk
SecurityFocus: 66236 - Apple iOS PRNG Entropy Weakness

scip Labs: https://www.scip.ch/en/?labs.20150917
Разное: 🔍

ВходИнформация

Создано: 19.03.2014 09:16
Обновлено: 31.03.2019 16:49
Изменения: 19.03.2014 09:16 (56), 31.03.2019 16:49 (9)
Завершенный: 🔍
Cache ID: 216:282:103

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!