新CAPEC吗?从这里开始
>CAPEC列表> capec - 665:利用雷电保护缺陷(版本3.9)

capec - 665:剥削雷电保护的缺陷

攻击模式ID: 665
抽象:详细的
视图定制的信息:
+描述

敌人利用一个固件的弱点在迅雷的协议,在计算设备操纵雷电控制器固件为了利用漏洞实施授权和验证方案在雷电保护机制。在获得对目标设备的物理访问,受害者的对手进行高级固件操纵雷电控制器SPI(串行外围接口)闪光灯,通过使用SPI编程设备和外部雷电设备,通常作为目标设备启动。如果成功,这使得对手修改内存,颠覆的身份验证机制,恶搞身份和内容,并从目标设备和内存中提取数据。目前七大漏洞存在于雷电与9攻击向量表示协议执行流。

+攻击的可能性

+典型的严重性

非常高的

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 276年 组件间的协议处理
PeerOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 148年 内容欺骗
PeerOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 151年 身份欺骗
PeerOf 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 458年 闪存的攻击
光束 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 390年 绕过物理安全
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 调查物理环境和潜在受害者雷电系统目标:对手监控目标与雷电接口的物理环境识别系统,识别潜在的弱点在物理安全除了时期缺席的受害者在雷电接口配备设备,当设备被锁定或睡眠状态。

  2. 评估目标系统及其雷电接口:敌人决定了设备的操作系统,雷电接口版本,和任何实现雷电保护计划。

实验
  1. 获得和/或克隆固件图片:敌人身体操纵雷电使设备获取的固件图像目标和/或对手迅雷主机控制器的SPI(串行外围接口)闪光。

    技术
    拆卸受害者和/或对手设备外壳与基本工具获得迅雷控制器SPI flash通过连接对手SPI程序员。
    对手连接SPI程序员adversary-controlled迅雷启用设备获得/克隆受害者迅雷控制器固件图像通过工具/脚本。
    克隆与SPI程序员和脚本工具/固件图像adversary-controlled设备。
  2. 解析和定位相关固件数据结构和信息基于迅雷控制器模型,固件版本、和其他信息:获得受害者和/或对手固件图像解析具体的数据和其他相关标识符所需的开发、基于受害者的设备信息和固件版本。

    技术
    利用pre-crafted工具/脚本解析和定位所需的固件数据和修改它。
    定位制缆绳(设备只读存储器)的数据结构部分和计算/确定合适的偏移复制受害者设备UUID。
    定位ACL(访问控制列表)数据结构和计算/确定合适的偏移量来确定受害者设备UUID。
    找到包含质询-响应关键信息的数据结构之间的适当的补偿。
  3. 禁用迅雷安全和防止未来的雷电安全修改(如果必要的话):对手覆盖目标设备的雷电安全级别为“没有”(SL0)和/或使块保护受害者的SPI flash预防的能力来执行和/或识别未来的雷电安全修改以及更新迅雷固件。

    技术
    adversary-controlled迅雷设备,连接到SPI程序员和受害者通过迅雷港口设备,利用工具/脚本中执行命令禁用SPI flash保护,修改迅雷安全级别,并使恶意SPI flash的保护。
  4. 修改/替换受害者迅雷固件图片:修改后的受害者和/或对手迅雷固件图像写入攻击者SPI闪光。

利用
  1. 连接adversary-controlled雷电使设备受害者装置并验证成功执行的恶意行为:对手需要确定他们的开发选择漏洞影响受害者的设备。

    技术
    观察受害者设备确定对手设备作为PCIe隧道设备,使受害者。
    恢复受害者设备从睡梦中,连接adversary-controlled设备,观察安全禁用和迅雷连接恢复作为PCIe隧道被启用。
    UEFI或迅雷管理工具/ UI中观察到的安全级别不匹配对手修改安全级别的“没有”(SL0)
    观察后安装的固件更新,在迅雷管理UI“NVM版本”是一样不变/前提示成功的固件更新/安装。
  2. 漏出的所需的数据从受害者设备对手设备:利用作为PCIe隧道传输所需的数据和信息从受害者在迅雷连接设备。

+先决条件
敌人至少需要几分钟的物理访问系统打开迅雷端口,版本3或更低,和外部雷电设备控制的对手恶意软件和固件,通过SPI编程设备,利用安全保护的弱点。
+技能要求
(级别:高)
各种系统主板的详细知识,PCI Express域,SPI,迅雷协议为了通过外部设备接口与内部系统组件。
(级别:高)
详细知识OS /内核内存地址空间,直接内存访问(DMA)映射,输入-输出内存管理单元(iommu的),和供应商内存保护数据泄漏。
(级别:高)
脚本的详细知识和SPI编程为了配置和修改迅雷控制器固件和软件配置。
+所需资源
SPI编程设备能够修改/配置或更换雷电设备的固件存储在SPI目标雷电的闪光控制器,以及修改/欺骗adversary-controlled迅雷控制器。
Precrafted脚本/工具能够实现雷电固件的修改和更换。
Thunderbolt-enabled计算设备的能力与目标雷电设备和提取/倾销数据和目标设备的内存内容。
+指标
Windows事件日志可以记录雷电的访问端口USB 3.0事件以及任何恶意的行动在目标设备文件系统和记忆的事件。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
访问控制
旁路保护机制
保密
读取数据
完整性
修改数据
授权
执行未经授权的命令
+缓解措施
实现:内核直接存储器存取保护
配置:启用UEFI选择USB透传模式——迅雷3系统端口是USB 3.1 C接口类型
配置:启用UEFI选项显示端口模式——迅雷3系统端口是视频点播DP接口
配置:启用UEFI选择混合USB /显示端口模式-迅雷3系统端口是USB 3.1类型C接口支持DP模式
配置:设置安全级别为迅雷SL3 2系统端口
配置:禁用作为PCIe SL3隧道设置安全级别
配置:禁用训练营在MacOS系统
+例子,实例

敌人窃取密码保护笔记本电脑,其中包含一个雷电3启用端口,从一个工作环境。对手使用螺丝刀将笔记本电脑和连接的后板SPI编程设备被盗的迅雷主机控制器SPI Flash受害者设备接口启用了在对手的雷电通过迅雷电缆设备。SPI编程设备是用来执行脚本/工具从对手的系统复制,解析和修改受害者的雷电固件存储在SPI闪光。设备UUID的值,通过计算相应的弥补基于受害者的迅雷版本的固件和操作系统的设备,从制缆绳部分受害者的雷电主机控制器固件图像。固件映像写入对手迅雷主机控制器SPI flash克隆和恶搞设备受害者的身份。对手设备重新启动受害者,受害者的迅雷连接设备识别对手的雷电设备本身,使作为PCIe隧道。敌人终于转移受害者的硬盘和内存内容在迅雷连接设备。

+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
条目ID 条目名称
1211年 剥削的防守逃税
1542.002 Pre-OS引导:组件固件
1556年 修改身份验证过程
+引用
(ref - 647) Bjorn Ruytenberg。“Thunderspy当三次闪电:打破雷电3安全”。埃因霍温理工大学,2020。<https://thunderspy.io/>。URL验证:2021-05-17
(ref - 648) Bjorn Ruytenberg。“打破迅雷协议安全:漏洞报告”。埃因霍温理工大学,2020-04-17。<https://thunderspy.io/assets/reports/breaking霹雳-安全- bjorn ruytenberg - 20200417. - pdf>。URL验证:2021-05-17
(ref - 649)利东。“迅雷缺陷影响数以百万计的电脑,甚至锁定无人值守设备不会帮助”。ZDNet。2020-05-11。<https://www.zdnet.com/article/thunderbolt-flaws-affect-millions-of-computers-even-locking-unattended-devices-wont-help/>。URL验证:2021-05-17
(ref - 650)利东。“微软:担心雷电袭击吗?得到一个Windows 10 Secured-Core PC”。ZDNet。2020-05-14。<https://www.zdnet.com/article/microsoft-worried-about-thunderbolt-attacks-get-a-windows-10-secured-core-pc/>。URL验证:2021-05-17
(ref - 651)乔恩·波特。“迅雷缺陷允许访问电脑的数据在几分钟内”。边缘。2020-05-11。<https://www.theverge.com/2020/5/11/21254290/thunderbolt-security-vulnerability-thunderspy-encryption-access-intel-laptops>。URL验证:2021-05-17
(ref - 652)杰里科比。“迅雷(TM)的更多信息安全”。英特尔公司。2020-05-10。<https://blogs.intel.com/technology/2020/05/more-information-on-thunderspy/ gs.0o6pmk>。URL验证:2021-05-17
+内容的历史
提交
提交日期 提交者 组织
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日