描述
敌人取代合法伪造或篡改过的硬件故障的情况下系统中硬件供应链的分销渠道,导致恶意破坏或允许额外妥协当系统部署。
攻击的可能性
典型的严重性
执行流程
探索
确定目标硬件:敌人必须首先确定一个系统,他们希望的目标,和一个特定的硬件组件,它们可以交换和恶意替换。
技术 |
寻找数据包含系统示意图,可以帮助识别可能的目标硬件。 |
采购系统和手动检查,寻找可能的硬件组件的目标。寻找制造商id在无线芯片硬件芯片或FCC id来确定它们的功能。 |
发现在供应链脆弱性:敌人地图目标的供应链系统。他们寻找ooportunities获得系统的物理访问后离开了制造商,但在部署前的受害者。
技术 |
采购系统和遵守的步骤需要在装运过程中。 |
识别可能的仓库存储系统在制造业。 |
实验
测试一个恶意的组件替换:在执行攻击之前在野外,敌人将测试的攻击系统采购,确保期望的结果将会实现。
技术 |
设计一个恶意的硬件组件,将执行相同的功能作为目标组件,而且还包含额外的功能。 |
获取已经恶意组件设计,只需要被放置到系统中。 |
利用
在供应链替代组件:使用系统的供应链的脆弱性在探索阶段,发现敌人替代品恶意目标组件的组件。这导致对手获得意想不到的访问系统一旦他们到达受害者和可能导致各种各样的攻击。
先决条件
系统物理访问后离开了制造商之前它是部署在受害者的位置。 |
技能要求
(级别:高) 先进的知识系统的设计。 |
(级别:高) 硬件更换部件的创建和制造。 |
缓解措施
确保所有承包商和核心船舶使用可信的方法(例如,保税/清除/审查和保险的快递),以确保组件,一旦购买,不受妥协在交付。 |
防止或检测篡改关键硬件或固件组件通过使用先进的反篡改设备在运输的途中。 |
使用防伪和明显被拆封了的包装在运输关键组件(如塑料涂层的电路板,夯胶带、油漆、传感器、和/或密封为例和容器)和检查接收的系统组件,篡改的证据。 |
例子,实例
在装运期间对手能够拦截系统,购买了受害者,和替换一个数学处理器卡功能和原来一样,但包含高级恶意功能。一旦部署,系统功能正常,但允许敌人远程交流系统和使用它作为额外的管道在受害者的环境妥协。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2015-11-09
(版本2.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Typical_Likelihood_of_Exploit |
2021-10-21
(版本3.6) |
CAPEC内容团队 |
manbetx客户端首页 |
更新的措施之一 |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述、Example_Instances Execution_Flow,引用 |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
|