Vulnerabilidad en el nivel de protección de lectura flash (RDP) en la fase de inicialización del dispositivo del SoloKeys (CVE-2020-27208)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-326
Fortaleza de cifrado inadecuada
Fecha de publicación:
21/05/2021
Última modificación:
28/05/2021
Descripción
El nivel de protección de lectura flash (RDP) no se aplica durante la fase de inicialización del dispositivo del SoloKeys Solo 4.0.0 & Somu y el token de Nitrokey FIDO2. Esto permite a un adversario degradar el nivel de RDP y acceder a secretos como claves ECC privadas de SRAM por medio de la interfaz de depuración
Impacto
Puntuación base 3.x
6.80
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:solokeys:solo_firmware:4.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:h:solokeys:solo:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:solokeys:somu_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:solokeys:somu:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:nitrokey:fido2_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:nitrokey:fido2:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://eprint.iacr.org/2021/640
- https://github.com/solokeys/solo/commit/a9c02cd354f34b48195a342c7f524abdef5cbcec
- https://solokeys.com
- https://twitter.com/SoloKeysSec
- https://www.aisec.fraunhofer.de/de/das-institut/wissenschaftliche-exzellenz/security-and-trust-in-open-source-security-tokens.html
- https://www.aisec.fraunhofer.de/en/FirmwareProtection.html



