📚 Apple iOS 10/10.1 auf iPhone Lockscreen Backup schwache Authentisierung
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
In Apple iOS 10/10.1 auf iPhone wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Funktion der Komponente Lockscreen. Mittels Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (Backup) ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 17.11.2016 durch Benjamin Kunz Mejri als VL-ID 2012 / 648680301 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter vulnerability-lab.com. Die Veröffentlichung wurde ohne Zusammenarbeit mit dem Hersteller durchgeführt. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen. Das Advisory weist darauf hin:
On investigation with the 2. vulnerability we identified another very strange vulnerability. When processing to request via Voice Over permanently the contact list by usage of a glitch, it can happen that the device is that irritated that is shows you some really private information. Within the last year i deleted several of my old contacts because of they did switch to another numbers, during the investigate my employee was all time seeing me reproduce the issue and asked me one time ... have you not deleted those accounts about 1 year ago permanently. I was watching into the sim contacts, the phone contacts and checked as well the icloud sync. At that moment we came to that point, were we was reading sensitive device information that stores in the cloud as well all the deleted entries.
Ein öffentlicher Exploit wurde durch Benjamin Kunz Mejri umgesetzt und direkt nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Exploit wird unter vulnerability-lab.com bereitgestellt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Das Advisory zeigt auf:
The problem occurs mainly when process to push `.` or `space`button with a contact list glitch on voice over. In the most cases the information shows you the context that is illegal requested in the formular search entry but in case of our issue the device shows permanently deleted account information of the cloud that should not be stored anymore at all.
Als bestmögliche Massnahme wird Workaround empfohlen.
Die Einträge 93679, 93680 und 93681 sind sehr ähnlich.
CVSSv3
Base Score: 5.9 [?]Temp Score: 5.4 [?]
Vector: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:W/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 4.4 (CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P) [?]Temp Score: 3.8 (CVSS2#E:POC/RL:W/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Schwache AuthentisierungLokal: Ja
Remote: Nein
Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Benjamin Kunz Mejri
Download: vulnerability-lab.com
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: WorkaroundStatus: Workaround
0-Day Time: 0 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt
Timeline
17.11.2016 Advisory veröffentlicht17.11.2016 Exploit veröffentlicht
19.11.2016 VulDB Eintrag erstellt
19.11.2016 VulDB letzte Aktualisierung
Quellen
Advisory: VL-ID 2012 / 648680301Person: Benjamin Kunz Mejri
Status: Bestätigt
Siehe auch: 93679, 93680, 93681
Eintrag
Erstellt: 19.11.2016Eintrag: 79.8% komplett
...