capec - 681:利用不当控制硬件安全标识符 |
描述
敌人利用缺失或错误配置安全标识符(例如,令牌),这是用于访问控制芯片系统(SoC),读/写数据或执行一个给定的行动。
扩展描述
芯片系统(SoC)往往实现了一个安全标识符机制来区分哪些行动被允许或不允许当一个事务来源于一个实体。然而,这些机制可能利用任意数量的以下:
- 安全标识符是失踪
- 安全标识符不正确或生成实现
- 安全标识符生成一个过时的编码
- 安全标识符生成和实现正确,但不恰当的保护
如果安全标识符利用SoC缺失或错误配置,敌人可以利用这个缺点绕过访问控制。这可能导致对手获得意想不到的访问,执行拒绝服务(DoS),升级特权,从一个值得信赖的代理或欺骗行为。
攻击的可能性
典型的严重性
先决条件
技能要求
(级别:中等) SoC中执行动作的能力。 |
(级别:高) 复杂的知识被利用的标识符。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
完整性 |
修改数据 |
|
保密 |
读取数据 |
|
保密
访问控制
授权 |
获得特权 |
|
缓解措施
设计审查代安全标识符不一致和共同的弱点。 |
审查安全标识符解码器设计不一致和共同的弱点。 |
测试安全标识符定义、访问和编程流pre-silicon和post-silicon环境。 |
例子,实例
一个系统包含一个注册(分为4个32位寄存器),用于存储128位AES加密/解密的关键,除了一个寄存器的访问策略。寄存器的访问策略决定了哪些代理可以访问AES-key寄存器,根据相应的安全标识符。它假定系统有两个代理:一个主控制器和一个Aux-controller,各自的安全标识符“1”和“2”。主控制器(ID“1”)是为了获得AES-key寄存器,而Aux-controller (ID“2”)有权访问寄存器的访问策略。如果一个SoC错误生成安全标识符“1”为代理,然后代理都将获得AES-key寄存器。这可能会进一步导致拒绝服务(DoS)或执行一个动作,进而可能导致特权升级或意想不到的访问。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2021-10-21
(版本3.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
|