capec - 520:假冒硬件组件插入在产品组装 |
描述
敌人直接访问产品装配过程或子组件用于供应的产品装配过程介绍了假冒硬件组件组装成产品。包含假冒组件的组装结果在系统专门为恶意目的。
攻击的可能性
典型的严重性
先决条件
对手需要物理访问或者能够供应恶意硬件组件产品开发设施。 |
技能要求
(级别:高) 资源恶意构造组件使用的制造商。 |
(级别:高) 资源身体上渗透制造商或制造商的供应商。 |
缓解措施
硬件攻击往往很难发现,插入组件很难识别或潜伏一段时间。 |
获取硬件和硬件组件从值得信赖的供应商。此外,确定供应商购买组件或如果创建的任何组件/获得通过分包商确定供应链可能存在的风险。 |
例子,实例
制造商的防火墙系统需要一个硬件卡功能作为multi-jack以太网卡有四个以太网端口。敌人构造一个假卡,功能正常,除了来自对手的网络的数据包可以完全绕过防火墙的处理。一旦部署在受害者的位置,这使得对手绕过防火墙无限制。 |
在2018年,它被发现,中国间谍渗透几个美国政府机构和公司早在2015年,包括恶意的主板芯片服务器基本技术卖给受害者。尽管这些服务器是通过一个以美国为基地的公司组装,主板内使用的服务器是通过中国分包商制造和恶意修改。基本技术然后这些恶意服务器卖给不同的美国政府机构,如美国国防部和中情局,和公司如亚马逊和苹果。恶意微芯片的敌人提供了一个后门进入系统,这进一步允许他们访问任何网络包含了利用系统,漏出的数据发送给中国政府。ref - 713] |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2015-11-09
(版本2.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns Typical_Likelihood_of_Exploit |
2019-09-30
(版本3.2) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述、Example_Instances移植,先决条件,引用 |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns Taxonomy_Mappings |
|