描述
攻击者访问制造商的硬件制造流程文档改变了设计规范,介绍了攻击者一旦缺陷有利于系统部署。
攻击的可能性
典型的严重性
先决条件
先进知识的硬件制造商的产品的能力。 |
访问制造商的文档。 |
技能要求
(级别:高) 阅读能力,解释,随后改变制造商在设计规范的文档导致错误。 |
(级别:高) 通过远程妥协或隐形的能力获得物理访问制造商的文档。 |
缓解措施
数字化文件和密码地签字核实真实性。 |
密码保护的文件,让他们为未经授权的用户只读。 |
避免邮件重要文件和配置。 |
确保删除删除文件。 |
维护文档的备份恢复和验证。 |
单独的应根据用户信息从系统配置信息。 |
例子,实例
满负荷运营能力,制造商的网络入侵检测设备需要一个Intel Xeon e7 - 2820或AMD fx - 8350 8可用“核”,允许高级线程需要处理大量的网络流量不通过丢包检测过程。攻击者改变了状态,系统设计文档必须使用英特尔酷睿双核或AMD Phenom II X2,只有2个核,导致系统下降在部署过程中大量的数据包在受害者网站大量的网络流量。 |
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2015-11-09
(版本2.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns Typical_Likelihood_of_Exploit |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新的措施之一,引用 |
|