新CAPEC吗?从这里开始
>CAPEC列表> capec - 530:提供伪造组件(版本3.9)

capec - 530:提供伪造组件

攻击模式ID: 530
抽象:详细的
视图定制的信息:
+描述
攻击者提供了一个假冒的组件在一个二线组件供应商的采购流程子系统开发人员或积分器,然后建到系统升级和维修的受害者,允许攻击者造成破坏或额外的妥协。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 531年 硬件组件替换
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
先进的知识目标系统和子组件。
+技能要求
(级别:高)
能够开发和制造恶意类似合法名牌组件的系统组件。
+缓解措施
有各种各样的方法来检测,如果组件是一个假冒的。(参见二世ref - 703许多技术)。
+例子,实例
攻击者,意识到受害者有简约的积分器系统维护和集成商使用商用现货网络中心,发展自己的网络中心与一个内置的恶意远程访问能力,恶意网络中心似乎但不知名品牌的网络中心。攻击者然后广告子系统积分器的合法的供应商网络中心,并提供他们以降低价格来吸引这些网络中心集成商购买。积分器然后安装在受害者的攻击者的中心位置,允许远程攻击者妥协受害者的网络。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
+引用
[ref - 439]约翰·f·米勒。“供应链攻击框架和攻击模式”。manbetx客户端首页主教法冠公司。2013。<//www.rongyidianshang.com/sites/default/files/publications/supply -链-攻击-框架- 14 - 0228. - pdf>。
[ref - 698]保罗·瓦格纳。“打击假冒组件在国防部的供应链”。防御系统信息分析中心。2015。<https://dsiac.org/articles/combating-counterfeit-components-in-the-dod-supply-chain/>。URL验证:2022-02-15
黄(ref - 703)放进奎恩,柯,丹尼尔DiMase,约翰·m·Carulli Jr .)穆罕默德Tehranipoor和他Makris。“假冒集成电路:崛起的威胁在全球半导体供应链”。IEEE学报》上。IEEE。2014年。<https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6856206>。URL验证:2022-02-15
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Typical_Likelihood_of_Exploit
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新的措施之一,引用
以前的条目名称
改变日期 以前的条目名称
2015-11-09
(版本2.7)
假冒组件提供
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日