描述
敌人利用系统功能和/或保护不当固件的硬件组件,如硬盘驱动器(HDD),从内部的目标执行恶意代码组件的主引导记录(MBR)。进行这种类型的攻击需要敌人用固件感染目标改变恶意软件,使用已知的工具和有效载荷。一旦执行这个恶意软件,修改MBR包含指令执行负载所需的时间间隔,当系统启动。一个成功的攻击将在受害者获得持久性系统即使重新安装操作系统和/或如果组件被格式化或其数据擦除。
攻击的可能性
典型的严重性
执行流程
探索
选择目标:攻击敌人寻找一个合适的目标,如政府和/或私人企业组织。
确定组件:选择一个目标后,对手决定一个脆弱的组件,比如具体的制作和硬盘驱动器的模型,包含在目标系统。
技术 |
(远程访问向量)远程访问的对手收益目标,通常通过额外的恶意软件,探讨了系统来确定硬件组件被杠杆。 |
(物理访问向量)对手拦截组件在运输途中和决定如果组件很容易受到攻击。 |
实验
可选:创建有效载荷:如果不使用一个已经存在的负载,对手创建自己的执行在定义的时间间隔和在系统引导过程。这个有效载荷可能会在目标系统上进行测试或测试系统来确认其功能。
利用
插入固件修改恶意软件:一旦确定了一个脆弱的组件,对手利用已知恶意软件感染工具组件的固件和组件的MBR中的载荷下降。这使得对手保持持久性目标并执行有效载荷而不被发现。
技术 |
对手插入固件修改恶意软件在目标组件,通过使用已知的恶意软件工具。 |
(物理访问向量)敌人然后发送组件到原来的目的地,它将被安装到系统的受害者。 |
先决条件
先进的知识目标组件的固件 |
先进的知识主引导记录(MBR) |
高级的知识工具用来插入固件修改恶意软件。 |
先进知识组件出货量目标组织。 |
技能要求
(级别:高) 访问和反向工程硬件组件固件的能力。 |
(级别:高) 在运输途中拦截能力组件。 |
(级别:中等) 能力从MBR创建执行恶意代码。 |
(等级:低) 利用已知的恶意软件工具来感染目标系统的能力和插入固件修改恶意软件/负载 |
所需资源
制造商的硬件组件的源代码。 |
恶意软件工具用于插入恶意软件和负载到目标组件。 |
远程或物理访问到目标组件。 |
指标
输出观测过程,API调用,或自我监控,分析和报告技术(智能)可以提供洞察mbr的恶意修改。 |
数字取证工具可能产生的输出表明发生了这种性质的攻击。例子包括意想不到的磁盘分区和/或不寻常的字符串。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
身份验证
授权 |
获得特权
执行未经授权的命令
旁路保护机制
隐藏活动 |
|
保密
访问控制 |
读取数据
修改数据 |
|
缓解措施
利用硬件组件,不容易受到这种类型的攻击。 |
实现硬件RAID基础设施。 |
例子,实例
方程集团2014年观察高杠杆率已知的恶意软件工具进行固件组件变更对硬盘的攻击。总共12个硬盘类别被证明是脆弱的西部数据等制造商,强身健体,三星和希捷。因为它们的复杂性,只有少数受害者被这些攻击的目标。(ref - 664] |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
|
|
修改 |
修改日期 |
修饰符 |
组织 |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新结果,描述、Example_Instances Execution_Flow,指标,缓解措施,先决条件,引用,Resources_Required, Skills_Required Typical_Severity |
|