Vulnerabilidad en un bloque de metadatos cifrados con un valor TX en el protocolo GAEN en las aplicaciones COVID-19 en Android e iOS (CVE-2020-24722)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
07/10/2020
Última modificación:
04/08/2024
Descripción
**EN DISPUTA** Se detectó un problema en el protocolo GAEN (también se conoce como Google/Apple Exposure Notifications) hasta el 05/10/2020, tal como es usado en las aplicaciones COVID-19 en Android e iOS. El bloque de metadatos cifrados con un valor TX carece de un checksum, permitiendo a bitflipping amplificar un ataque de contaminación. Esto puede causar una desanonimización de los metadatos y la inflación de la puntuación de riesgo. NOTA: la posición del proveedor es "No creemos que la autenticación de energía TX sea una defensa útil contra los ataques de retransmisión"
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.60
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:exposure_notifications_project:exposure_notifications:*:*:*:*:*:android:*:* | 2020-10-05 (incluyendo) | |
| cpe:2.3:a:exposure_notifications_project:exposure_notifications:*:*:*:*:*:iphone_os:*:* | 2020-10-05 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/159496/GAEN-Protocol-Metadata-Deanonymization-Risk-Score-Inflation.html
- http://seclists.org/fulldisclosure/2020/Oct/12
- https://blog.google/inside-google/company-announcements/update-exposure-notifications
- https://github.com/google/exposure-notifications-internals/blob/main/en-risks-and-mitigations-faq.md#additional-considerations



