识别和理解攻击的社区资源
中等的
高的
确定脆弱的固件或ROM代码:对手将尝试寻找已知具有不可捕获的固件或ROM代码的设备模型,或者被认为是“供应终止”,而不会制作补丁。对手为已识别设备寻找固件或ROM代码中的漏洞,或寻找具有已知漏洞的设备
确定攻击计划:对手确定他们希望攻击的特定设备/模型。他们还将研究类似的设备,以确定是否还存在脆弱的固件或ROM代码。
进行攻击:对手在确定的设备上利用脆弱的固件或ROM代码,以实现其所需的目标。
一家物联网公司配备了一系列智能产品供家庭使用,例如家庭摄像头,真空和智能灯泡。这些产品变得流行,数以百万计的消费者在家里安装这些设备。所有设备都使用自定义模块进行加密,该模块存储在ROM芯片上,该模块是不变的,无法更改的。对手发现,加密模块代码中存在一个漏洞,可以允许身份验证绕过,从而访问任何设备。然后,对手开发了僵尸网络代码,这些代码将远程下载到受感染的设备上。该代码从同一产品线扫描Internet为附近的设备扫描,并利用漏洞,将僵尸网络代码加载到这些新设备上。随着时间的流逝,对手现在拥有一系列可以进行恶意活动(例如DDOS攻击)的设备。一旦找到漏洞,就无法进行补救,因为漏洞的代码无法更新。
较旧的智能手机可能会过时,制造商可能会在专注于新型号的情况下停止发布安全更新。如果对手在旧智能手机中发现漏洞,则可能不会进行安全更新来减轻它。这使任何使用旧智能手机易受伤害的人。
使用公共攻击模式枚举和分类(CAPEC)以及本网站的相关参考使用条款。Capec由美国国土安全部(DHS)网络安全和基础设施安全局(CISA),由国土安全系统工程和开发研究所(HSSEDI)由manbetx客户端首页(MITER)。版权所有©2007–2023,Miter Comanbetx客户端首页rporation。CAPEC和CAPEC徽标是Miter Corporation的商标。manbetx客户端首页