Capec的新手?从这里开始
>CAPEC列表> CAPEC-682:使用不可打击漏洞的固件或ROM代码的开发(版本3.9)

CAPEC-682:使用不可接受的漏洞的固件或ROM代码的开发

攻击模式ID:682
抽象:标准
查看自定义信息:
+描述
对手可以利用可取消捕获的脆弱代码(即固件或ROM)。由于制造商有意或无意中设计无法更新其软件的设备而存在于制造商导致的不可打扰设备。此外,使用可更新的设备,制造商可能决定不支持该设备并停止对其软件进行更新。
+扩展描述
当在没有修补方法的设备中发现漏洞时,可以使用攻击对整个设备。来自同一制造商的设备通常使用相似或相同的固件,这可能会导致广泛的攻击。这种性质的设备是僵尸网络攻击的主要目标。由于制造商不再具有物理访问设备的物理访问,因此由于更新固件的复杂性,因此经常将消费者设备针对此攻击。当利用发现的漏洞时,对手通常会尝试在设备上获得根访问。这使他们可以出于任何恶意目的使用该设备。一些示例漏洞利用正在窃取设备数据,使用该设备进行勒索软件攻击或招募僵尸网络的设备。
+攻击的可能性

中等的

+典型的严重程度

高的

+关系
部分帮助该表显示了与此攻击模式相关的其他攻击模式和高级类别。这些关系定义为childof和parentof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Canfollow,Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似攻击模式。
自然 类型 ID 名称
Childof 元攻击模式元攻击模式 - CAPEC中的元级攻击模式是对攻击中使用的特定方法或技术的绝对抽象表征。元攻击模式通常没有特定的技术或实施,旨在提供对高级方法的理解。元级攻击模式是对标准级攻击模式相关组的概括。元水平攻击模式对于架构和设计水平威胁建模练习特别有用。 212 功能滥用
部分帮助该表显示了此攻击模式属于该视图中的最高级别类别的视图。
查看名称 顶级类别
攻击域 软件,,,,硬件
攻击机制 滥用现有功能
+执行流
探索
  1. 确定脆弱的固件或ROM代码:对手将尝试寻找已知具有不可捕获的固件或ROM代码的设备模型,或者被认为是“供应终止”,而不会制作补丁。对手为已识别设备寻找固件或ROM代码中的漏洞,或寻找具有已知漏洞的设备

    技术
    许多僵尸网络使用无线扫描来发现附近的设备,这些设备可能具有默认的凭据或常用密码。一旦这些设备被感染,他们就可以搜索附近的其他设备等。
实验
  1. 确定攻击计划:对手确定他们希望攻击的特定设备/模型。他们还将研究类似的设备,以确定是否还存在脆弱的固件或ROM代码。

开发
  1. 进行攻击:对手在确定的设备上利用脆弱的固件或ROM代码,以实现其所需的目标。

    技术
    在设备上安装恶意软件以招募僵尸网络。
    在设备上安装恶意软件并将其用于勒索软件攻击。
    获得根访问并窃取存储在设备上的信息。
    操纵设备以意外的方式行事,这将使对手受益。
+先决条件
意识到要利用硬件。
访问物理或远程利用的硬件。
+所需技能
[级别:媒介]
了解各种无线协议以启用远程访问脆弱设备
[级别:高]
如果无法远程访问设备,则可以识别物理入口点,例如调试接口
+结果
部分帮助该表指定与攻击模式相关的不同个人后果。该范围确定了违反的安全财产,而影响描述了如果对手在攻击中成功,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会有很高的可能性将模式用于实现一定的影响,但是将其利用以实现不同影响的可能性很小。
范围 影响 可能性
正直
修改数据
保密
读取数据
访问控制
授权
获得特权
+缓解
设计系统和产品,能够在部署后修补固件或ROM代码以修复漏洞。
利用OTA(空中)更新,以便可以通过手动或自动手段对固件进行修补
+示例实例

一家物联网公司配备了一系列智能产品供家庭使用,例如家庭摄像头,真空和智能灯泡。这些产品变得流行,数以百万计的消费者在家里安装这些设备。所有设备都使用自定义模块进行加密,该模块存储在ROM芯片上,该模块是不变的,无法更改的。对手发现,加密模块代码中存在一个漏洞,可以允许身份验证绕过,从而访问任何设备。然后,对手开发了僵尸网络代码,这些代码将远程下载到受感染的设备上。该代码从同一产品线扫描Internet为附近的设备扫描,并利用漏洞,将僵尸网络代码加载到这些新设备上。随着时间的流逝,对手现在拥有一系列可以进行恶意活动(例如DDOS攻击)的设备。一旦找到漏洞,就无法进行补救,因为漏洞的代码无法更新。

较旧的智能手机可能会过时,制造商可能会在专注于新型号的情况下停止发布安全更新。如果对手在旧智能手机中发现漏洞,则可能不会进行安全更新来减轻它。这使任何使用旧智能手机易受伤害的人。

+参考
[Ref-723] Alex Scroxton。“警报铃响,物联网正在听”。TechTarget。2019-12-13。<https://www.computerweekly.com/万博下载包news/252475324/alarm-bells-ring-the-iot-is-listening>。URL验证:2022-09-08
[Ref-724] Matthew Hughes。“坏消息:万博下载包Keywe智能锁很容易被绕开,无法修复”。情况出版。2019-12-11。<https://www.theregister.com/2019/12/11/f_secure_keywe/>。URL验证:2022-09-08
[Ref-725] Brian Krebs。“ Zyxel缺陷为新的Mirai IoT僵尸网络菌株动力”。克雷布斯关于安全性。2020-03-20。<https://krebsonsecurity.com/2020/03/zxyel-flaw-powers-new-mirai-mirai-botnet-strain/>。URL验证:2022-09-08
[Ref-726] Colin Schulz,Stefan Raff,Sebastian Kortmann和Nikolaus Obwegeser。“数字时代组织:揭示智能产品领域中的无线更新”。国际信息系统会议(ICIS)2021。2021-12。<https://www.researchgate.net/publication/356065917_digital_age_organizations_uncovering_over-the-air_updates_in_in_the_smart_product_realm>。URL验证:2022-09-08
+内容历史记录
提交
提交日期 提交者 组织
2022-09-29
(版本3.8)
CAPEC内容团队
提供更多信息 - 请选择其他过滤器。
页面最后更新或审查:2022年9月29日