新CAPEC吗?从这里开始
>CAPEC列表> capec - 516:硬件组件替换在基线(版本3.9)

capec - 516:硬件组件替换在基线

攻击模式ID: 516
抽象:详细的
视图定制的信息:
+描述
敌人访问系统组件分配基线开发期间可以用恶意修改硬件组件代替一个基线组件在产品开发和研究阶段。这可能导致调整和校准在产品在最终产品,现在包含修改后的组件,它不会执行设计和部署是有利的对手。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 444年 开发变更
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
对手需要物理访问或者能够供应恶意硬件组件产品开发设施。
+技能要求
(级别:中等)
情报资料在受害者的购买习惯。
(级别:高)
资源恶意构造/改变硬件组件用于测试的供应商。
(级别:高)
身体上渗透供应商资源。
+缓解措施
硬件攻击往往很难发现,插入组件很难识别或潜伏一段时间。
获取硬件和硬件组件从值得信赖的供应商。此外,确定供应商购买组件或如果创建的任何组件/获得通过分包商确定供应链可能存在的风险。
+例子,实例

敌人供应的产品开发机构网络安全设备的硬件组件,用于模拟大量的网络流量。设备要求在日志、统计数据和通过显示面板是泵出非常大量的网络流量,当它实际上是推出量很低。开发的产品调整和配置来处理认为是一个沉重的网络负载,但当部署在受害人网站大量的网络流量下降,而不是处理的网络安全设备。这使得对手优势攻击受害者时,对手的存在可能无法检测到的设备。

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1195.003 硬件供应链供应链妥协:妥协
+引用
[ref - 439]约翰·f·米勒。“供应链攻击框架和攻击模式”。manbetx客户端首页主教法冠公司。2013。<//www.rongyidianshang.com/sites/default/files/publications/supply -链-攻击-框架- 14 - 0228. - pdf>。
[ref - 712] Cristin古德温约伯伦斯坦。“防范供应链attacks-Part 2:硬件风险”。微软。2020-02-03。<https://www.microsoft.com/security/blog/2020/02/03/guarding-against-supply-chain-attacks-part-2-hardware-risks/>。URL验证:2022-02-17
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Examples-Instances、Related_Attack_Patterns Typical_Likelihood_of_Exploit
2019-09-30
(版本3.2)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述、Example_Instances移植,先决条件,引用
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Taxonomy_Mappings
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日