描述
敌人访问系统组件分配基线开发期间可以用恶意修改硬件组件代替一个基线组件在产品开发和研究阶段。这可能导致调整和校准在产品在最终产品,现在包含修改后的组件,它不会执行设计和部署是有利的对手。
攻击的可能性
典型的严重性
先决条件
对手需要物理访问或者能够供应恶意硬件组件产品开发设施。 |
技能要求
(级别:中等) 情报资料在受害者的购买习惯。 |
(级别:高) 资源恶意构造/改变硬件组件用于测试的供应商。 |
(级别:高) 身体上渗透供应商资源。 |
缓解措施
硬件攻击往往很难发现,插入组件很难识别或潜伏一段时间。 |
获取硬件和硬件组件从值得信赖的供应商。此外,确定供应商购买组件或如果创建的任何组件/获得通过分包商确定供应链可能存在的风险。 |
例子,实例
敌人供应的产品开发机构网络安全设备的硬件组件,用于模拟大量的网络流量。设备要求在日志、统计数据和通过显示面板是泵出非常大量的网络流量,当它实际上是推出量很低。开发的产品调整和配置来处理认为是一个沉重的网络负载,但当部署在受害人网站大量的网络流量下降,而不是处理的网络安全设备。这使得对手优势攻击受害者时,对手的存在可能无法检测到的设备。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2015-11-09
(版本2.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Examples-Instances、Related_Attack_Patterns Typical_Likelihood_of_Exploit |
2019-09-30
(版本3.2) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述、Example_Instances移植,先决条件,引用 |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns Taxonomy_Mappings |
|