capec - 446:恶意逻辑插入产品通过加入第三方组件 |
描述
供应链的敌人进行攻击的不安全的第三方组件技术,产品,或很快上手,可能包装恶意驱动程序或组件以及产品在航运之前消费者或者收购者。
扩展描述
结果是一个利用产品的机会之窗,直到发现不安全组件。这一供应链威胁会导致恶意软件或硬件的安装,介绍了在一个组织中普遍存在的安全漏洞。此外,由于软件通常取决于大量的相互依赖的库和组件出现安全漏洞可以仅仅通过安装介绍商业从架子上(COTS)或开源软件(OSS)软件,预包装的操作和所需的组件。同样值得注意的是,这种攻击可以发生在初始产品开发或整个产品的维护。
攻击的可能性
典型的严重性
先决条件
访问产品在最初或持续发展。这种访问通常是获得通过内部访问包含在部署后的第三方组件。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
评估软件和硬件在开发和部署之前,确保它的功能目的和没有任何恶意的功能。这包括初始开发以及部署后更新传播到该产品。 |
不要认为流行的第三方组件是免费的从恶意软件或漏洞。恶意功能的软件,评估通过更新/提交评论或自动静态/动态分析之前,包括组件在应用程序和部署在生产环境中。 |
例子,实例
从2014年中期到2015年年初,联想电脑是随Superfish视觉搜索软件系统上,最终是广告软件。根HTTPS视觉搜索安装包括一个自签名证书,能够截获加密为任何用户访问站点的流量。更关心的是这一事实相对应的证书的私钥在每一个联想的机器都是一样的。一旦发现了私钥(ref - 709],敌人就可以进行Adversary-in-the-Middle (AitM)的攻击,将未被发现的机器上安装此证书。对手可以伪装成合法的实体(如金融机构,受欢迎的企业,在互联网上或其他安全的目的地。(ref - 708] |
在2018年,它被发现,中国间谍渗透几个美国政府机构和公司早在2015年,包括恶意的主板芯片服务器基本技术卖给受害者。尽管这些服务器是通过一个以美国为基地的公司组装,主板内使用的服务器是通过中国分包商制造和恶意修改。基本技术然后这些恶意服务器卖给不同的美国政府机构,如美国国防部和中情局,和公司如亚马逊和苹果。恶意微芯片的敌人提供了一个后门进入系统,这进一步允许他们访问任何网络包含了利用系统,漏出的数据发送给中国政府。ref - 713] |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Solutions_and_Mitigations Typical_Likelihood_of_Exploit Typical_Severity |
2019-09-30
(版本3.2) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Example_Instances,引用 |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新@ name、描述Example_Instances Extended_Description,移植,先决条件,引用,Related_Attack_Patterns Taxonomy_Mappings |
以前的条目名称 |
改变日期 |
以前的条目名称 |
2022-09-29
(版本3.8) |
恶意软件通过逻辑插入产品包含第三方组件的依赖 |
|
|