Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 Apple iOS 10/10.1 auf iPhone Lockscreen Backup schwache Authentisierung

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Apple iOS 10/10.1 auf iPhone Lockscreen Backup schwache Authentisierung


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

In Apple iOS 10/10.1 auf iPhone wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Funktion der Komponente Lockscreen. Mittels Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (Backup) ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 17.11.2016 durch Benjamin Kunz Mejri als VL-ID 2012 / 648680301 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter vulnerability-lab.com. Die Veröffentlichung wurde ohne Zusammenarbeit mit dem Hersteller durchgeführt. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen. Das Advisory weist darauf hin:

On investigation with the 2. vulnerability we identified another very strange vulnerability. When processing to request via Voice Over permanently the contact list by usage of a glitch, it can happen that the device is that irritated that is shows you some really private information. Within the last year i deleted several of my old contacts because of they did switch to another numbers, during the investigate my employee was all time seeing me reproduce the issue and asked me one time ... have you not deleted those accounts about 1 year ago permanently. I was watching into the sim contacts, the phone contacts and checked as well the icloud sync. At that moment we came to that point, were we was reading sensitive device information that stores in the cloud as well all the deleted entries.

Ein öffentlicher Exploit wurde durch Benjamin Kunz Mejri umgesetzt und direkt nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Exploit wird unter vulnerability-lab.com bereitgestellt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Das Advisory zeigt auf:

The problem occurs mainly when process to push `.` or `space`button with a contact list glitch on voice over. In the most cases the information shows you the context that is illegal requested in the formular search entry but in case of our issue the device shows permanently deleted account information of the cloud that should not be stored anymore at all.

Als bestmögliche Massnahme wird Workaround empfohlen.

Die Einträge 93679, 93680 und 93681 sind sehr ähnlich.

CVSSv3

Base Score: 5.9 [?]
Temp Score: 5.4 [?]
Vector: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:W/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 4.4 (CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 3.8 (CVSS2#E:POC/RL:W/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Schwache Authentisierung
Lokal: Ja
Remote: Nein

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Benjamin Kunz Mejri
Download: vulnerability-lab.com

Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Workaround
Status: Workaround
0-Day Time: 0 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt

Timeline

17.11.2016 Advisory veröffentlicht
17.11.2016 Exploit veröffentlicht
19.11.2016 VulDB Eintrag erstellt
19.11.2016 VulDB letzte Aktualisierung

Quellen

Advisory: VL-ID 2012 / 648680301
Person: Benjamin Kunz Mejri
Status: Bestätigt
Siehe auch: 93679, 93680, 93681

Eintrag

Erstellt: 19.11.2016
Eintrag: 79.8% komplett
...













matomo