Google Android på Qualcomm Full Disk Encryption KeyMaster svag kryptering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
7.5$0-$5k0.00

I Google Android på Qualcomm (Smartphone Operating System) har en mycket kritiskt svag punkt upptäckte. Som påverkar en okänd funktion av komponenten Full Disk Encryption. Manipulering en okänd ingång leder till en sårbarhet klass svag kryptering svag punkt (keymaster).

Den svaga punkten är publicerad 30/06/2016 av Gal Beniamini som Extracting Qualcomm's KeyMaster Keys i en form article (Blog) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på bits-please.blogspot.com. Publikationen gjordes utan i samarbete med tillverkaren. Attacken på nätet kan. För en enkel autentisering utnyttjats krävs. Det finns inga tekniska detaljer, men en exploit känd. Denna sårbarhet har en historisk uttryck.

Det var en exploit utvecklats av Gal Beniamini i ANSI C och släpptes omedelbart efter rapporten. Den exploit kan laddas ner från github.com. Han deklarerade mycket funktionell.

Problemet kan elimineras genom användning av en alternativ produkt (Apple iPhone).

Produktinfo

Typ

Säljare

namn

Licens

Screenshot

Videoklipp

Youtube: Ej tillgänglig längre

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.5
VulDB Meta Temp poäng: 7.5

VulDB Baspoäng: 7.5
VulDB Temp Betyg: 7.5
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

Utnyttjarinfo

namn: KeyMaster
Klass: Svag kryptering / KeyMaster
CWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Författare: Gal Beniamini
Programmeringsspråk: 🔍
Ladda ner: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: ingen lindring känd
Status: 🔍

0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍

Alternative: Apple iPhone

Tidslinjeinfo

30/06/2016 🔍
30/06/2016 +0 dagar 🔍
05/07/2016 +5 dagar 🔍
23/04/2019 +1022 dagar 🔍

Källorinfo

Säljare: google.com

Rådgivande: Extracting Qualcomm's KeyMaster Keys
Forskare: Gal Beniamini
Status: Bekräftad
Heise: 3254136
scip Labs: https://www.scip.ch/en/?labs.20150917
Övrigt: 🔍

Inträdeinfo

Skapad: 05/07/2016 13:17
Uppdaterad: 23/04/2019 12:28
Ändringar: 05/07/2016 13:17 (60), 23/04/2019 12:28 (2)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Might our Artificial Intelligence support you?

Check our Alexa App!