新CAPEC吗?从这里开始
>CAPEC列表> capec - 683:供应链风险(版本3.8)

CAPEC观点:供应链风险

视图ID: 683
结构:
下载:小册子|CSV|XML
+客观的
这种观点覆盖模式属于中钢协供应链生命周期
+的关系
下面的图显示了树状攻击模式之间的关系,在不同级别的抽象存在。在最高的层次上,类别存在集团模式,共享一个共同的特点。在类别内,元级攻击模式是用于呈现出明显的抽象描述方法或技术。下面这些标准和详细的水平模式是集中在一个特定的方法或技术。
显示详细信息:
683 -供应链风险
+ 类别类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。设计- (684)
683年 (供应链风险)>684年 (设计)
攻击模式在这个类别集中在开发设计阶段内的弱点的中钢协供应链生命周期。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。设计变更- (447)
683年 (供应链风险)>684年 (设计)>447年 (设计变更)
敌人修改的设计技术、产品,或组件实现系统部署后产生负面影响。在这种类型的攻击,敌人的目标是修改的设计系统,在开始开发之前,这样的负面影响可以利用当系统部署。设计变更的攻击与发展改变攻击,设计变更的攻击发生之前发展,然后可能是也可能不是由adverary。设计变更的攻击包括修改系统设计来降低系统性能,引起意想不到的状态或错误,和一般设计更改,可能会导致额外的漏洞。这些攻击通常需要内部访问修改设计文档,但是他们也可以通过web通信欺诈。产品开发和交付给用户,在以后可以利用产生负面影响。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。文档变更绕过调低- (517)
683年 (供应链风险)>684年 (设计)>447年 (设计变更)>517年 (规避降低文档变更)
攻击者访问制造商的文档,其中包括先进的技术和/或特定的组件的描述临界,改变了文档来规避降低功能需求。这个改变会改变实现和制造技术的解释,让先进的技术仍然存在,尽管这些技术可能会限制某些客户,如国家恐怖分子观察名单,给攻击者的接收端运送产品获得先进的技术,否则可能会受到限制。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。文档变更生产表现不佳的系统- (518)
683年 (供应链风险)>684年 (设计)>447年 (设计变更)>518年 (文档变更生产表现不佳的系统)
攻击者访问制造商的文档修改的描述系统功能的意图造成错误的派生系统需求,影响整个系统的效率和能力,允许攻击者利用介绍系统功能缺陷一旦系统部署。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。在系统设计文档变更导致错误- (519)
683年 (供应链风险)>684年 (设计)>447年 (设计变更)>519年 (在系统设计文档变更导致错误)
攻击者访问制造商的文档包含需求分配和恶意软件设计过程改变了文档,以导致系统设计错误。这允许攻击者利用一个弱点在部署系统制造商的恶意目的。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。硬件设计规范修改- (521)
683年 (供应链风险)>684年 (设计)>447年 (设计变更)>521年 (硬件设计规范修改)
攻击者访问制造商的硬件制造流程文档改变了设计规范,介绍了攻击者一旦缺陷有利于系统部署。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。要求ASIC恶意修改的功能- (671)
683年 (供应链风险)>684年 (设计)>447年 (设计变更)>671年 (要求ASIC功能恶意修改)
敌人提供功能需求的特定于应用程序的集成电路(ASIC)芯片设计/自定义为一个单一的特定使用,恶意改变需求来源于原始功能需求。在芯片制造过程中,需求驱动芯片设计,当芯片完全生产,可能导致一个ASIC,可能无法满足用户的需求,包含恶意的功能,或表现出其他异常行为从而影响ASIC的用途。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。设计FPGA恶意修改- (674)
683年 (供应链风险)>684年 (设计)>447年 (设计变更)>674年 (设计FPGA恶意修改)
敌人改变功能的现场可编程门阵列(FPGA)导致FPGA配置记忆体晶片重新加载为了引入恶意功能可能导致FPGA执行或使恶意功能主机系统。记忆体晶片重新加载前,FPGA的对手改变程序通过添加一个函数来影响系统操作。
+ 类别类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。开发和生产- (685)
683年 (供应链风险)>685年 (开发和生产)
攻击模式在这一类重点开发的弱点在开发和生产中钢协供应链生命周期的阶段。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。开发变更- (444)
683年 (供应链风险)>685年 (开发和生产)>444年 (开发变更)
敌人修改的技术、产品或组件在其发展获得一次负面影响系统部署。对手的目的是修改系统以这样一种方式,可以利用负面影响后来当系统部署。发展改变攻击可能包括攻击,恶意逻辑插入到系统的软件,修改或更换硬件组件,和其他攻击系统在开发过程中产生负面影响。这些攻击通常需要内部访问修改源代码或篡改硬件组件。产品交付给用户,在以后可以利用产生负面影响。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。签名恶意代码- (206)
683年 (供应链风险)>685年 (开发和生产)>444年 (开发变更)>206年 (签名恶意代码)
敌人从生产环境中提取凭证用于代码签名,然后使用这些凭证签署恶意内容与开发人员的关键。许多开发人员使用代码签名密钥签署或哈希代码。当用户或应用程序验证签名是准确的他们相信代码来自签名密钥的所有者和代码签名应用以来没有被修改。如果对手提取签署凭证然后他们可以使用这些凭证签署自己的代码包。附加到用户或工具,验证签名的代码可能会假定来自合法的代码开发者和安装或运行代码,有效地让对手受害者的电脑上执行任意代码。这不同于capec - 673,因为对手是执行代码签名。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。恶意逻辑插入产品授权开发人员- (443)
683年 (供应链风险)>685年 (开发和生产)>444年 (开发变更)>443年 (恶意逻辑插入产品授权开发人员)
敌人在一个授权开发组织使用他们的特权地位注入恶意逻辑代码或产品。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。恶意软件通过逻辑插入产品配置管理操作- (445)
683年 (供应链风险)>685年 (开发和生产)>444年 (开发变更)>445年 (恶意软件逻辑插入产品通过配置管理操作)
敌人利用配置管理系统,这样恶意逻辑插入到软件产品构建、更新或部署环境。如果敌人可以控制元素包含在产品的配置管理构建它们可以替代,修改或插入代码文件包含恶意的逻辑。如果敌人可以控制元素的产品正在进行的操作配置管理基线他们可以强迫客户接受更新的系统安装不安全的软件,当从服务器接收更新。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过包含恶意逻辑插入产品的第三方组件- (446)
683年 (供应链风险)>685年 (开发和生产)>444年 (开发变更)>446年 (恶意逻辑插入产品通过包含第三方组件)
供应链的敌人进行攻击的不安全的第三方组件技术,产品,或很快上手,可能包装恶意驱动程序或组件以及产品在航运之前消费者或者收购者。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。软件开发环境的渗透- (511)
683年 (供应链风险)>685年 (开发和生产)>444年 (开发变更)>511年 (软件开发环境的渗透)
攻击者使用常见的交付机制如电子邮件附件或可移动介质渗透到受害者的IDE(集成开发环境)制造商与植入恶意软件允许攻击的意图控制受害者的IDE环境。然后攻击使用这个访问漏出敏感数据或信息,操纵说数据或信息,掩盖这些行动。这将允许和援助攻击,以满足未来的目标接收方的妥协受害者的制造产品供应链的进一步下降。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。硬件组件替换在基线- (516)
683年 (供应链风险)>685年 (开发和生产)>444年 (开发变更)>516年 (硬件组件替换在基线)
敌人访问系统组件分配基线开发期间可以用恶意修改硬件组件代替一个基线组件在产品开发和研究阶段。这可能导致调整和校准在产品在最终产品,现在包含修改后的组件,它不会执行设计和部署是有利的对手。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。假冒的硬件组件插入在产品组装- (520)
683年 (供应链风险)>685年 (开发和生产)>444年 (开发变更)>520年 (假冒硬件组件插入在产品组装)
敌人直接访问产品装配过程或子组件用于供应的产品装配过程介绍了假冒硬件组件组装成产品。包含假冒组件的组装结果在系统专门为恶意目的。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。安装BIOS改变- (532)
683年 (供应链风险)>685年 (开发和生产)>444年 (开发变更)>532年 (安装BIOS改变)
攻击者访问下载和更新系统软件向受害者或受害者发送恶意修改BIOS供应商/集成商,当安装允许未来的剥削。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。渗透的硬件开发环境- (537)
683年 (供应链风险)>685年 (开发和生产)>444年 (开发变更)>537年 (渗透的硬件开发环境)
敌人,利用能够操纵组件内的主要支持系统和工具开发和生产环境,插入恶意软件在硬件和/或固件开发环境。渗透的目的是改变开发系统中的硬件组件运往受害者的组织部署,为目的的中断或进一步妥协。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。开源库操作- (538)
683年 (供应链风险)>685年 (开发和生产)>444年 (开发变更)>538年 (开源库操作)
对手植入恶意代码的开源软件(OSS)图书馆广泛分布,为OSS通常由开发人员和其他用户下载整合到软件开发项目。敌人会有一个特定的系统目标,或植入可以后续攻击许多系统的第一阶段。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。ASIC和恶意的功能- (539)
683年 (供应链风险)>685年 (开发和生产)>444年 (开发变更)>539年 (与恶意功能ASIC)
攻击者提供的开发环境过程的专用集成电路(ASIC)受害者系统正在开发或维护后初始部署可以插入恶意功能系统中断或进一步妥协的目的。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。软件开发工具恶意修改- (670)
683年 (供应链风险)>685年 (开发和生产)>444年 (开发变更)>670年 (恶意软件开发工具改变)
敌人的能力改变工具在开发环境中使用原因与恶意修改的软件开发工具。这些工具包括需求管理和数据库工具,软件设计工具、配置管理工具、编译器、系统构建工具和软件性能测试和负载测试工具。敌人然后进行恶意行为一旦软件部署包括恶意软件感染的其他系统来支持进一步的妥协。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。恶意代码植入芯片编程- (672)
683年 (供应链风险)>685年 (开发和生产)>444年 (开发变更)>672年 (恶意代码植入芯片编程)
在芯片制造、编程步骤的敌人恶意访问和必要的技术技能改变芯片的目的目的程序逻辑产生效果的对手完全生产芯片时部署和操作使用。预期效果可以包括对手的能力来远程控制主机系统进行恶意行为。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。开发人员签名恶意修改软件- (673)
683年 (供应链风险)>685年 (开发和生产)>444年 (开发变更)>673年 (开发人员签名恶意修改软件)
软件由信誉良好的开发商是秘密感染恶意代码,然后进行数字签名的毫无戒心的开发人员,软件已经通过妥协改变软件开发或建造过程之前签署。接收方或用户的软件没有理由相信它决不是合法和收益将其部署到组织系统。这种攻击不同于capec - 206,因为开发人员无意中签名恶意代码,他们认为是合法的,他们不知道的任何恶意修改。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。系统构建数据恶意修改- (678)
683年 (供应链风险)>685年 (开发和生产)>444年 (开发变更)>678年 (系统构建数据恶意修改)
系统构建过程中,该系统是故意改变配置的构建数据。访问系统配置数据文件和构建过程易受系统的蓄意的错误配置。
+ 类别类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。分布- (686)
683年 (供应链风险)>686年 (分布)
攻击模式在这一类重点开发的弱点在中钢协的分布阶段供应链生命周期。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。操纵在分布- (439)
683年 (供应链风险)>686年 (分布)>439年 (分配期间操作)
攻击者破坏了产品的完整性,软件,或技术在某个阶段的分销渠道。修改或操作的核心威胁分布产生的许多阶段期间,作为一个产品可能遍历多个供应商和集成商作为最终资产交付。组件和服务提供从制造商向供应商可能会篡改在集成或包装。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。恶意的硬件组件替换- (522)
683年 (供应链风险)>686年 (分布)>439年 (分配期间操作)>522年 (恶意的硬件组件替换)
敌人取代合法伪造或篡改过的硬件故障的情况下系统中硬件供应链的分销渠道,导致恶意破坏或允许额外妥协当系统部署。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。植入恶意软件- (523)
683年 (供应链风险)>686年 (分布)>439年 (分配期间操作)>523年 (植入恶意软件)
攻击者植入恶意软件到系统在供应链中分销渠道,导致恶意破坏或允许额外妥协当系统部署。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。流氓集成过程- (524)
683年 (供应链风险)>686年 (分布)>439年 (分配期间操作)>524年 (流氓集成过程)
攻击者改变或建立流氓流程集成设施为了恶意修改组件插入到系统。攻击者将提供恶意组件。这将允许恶意破坏或额外的妥协当系统部署。
+ 类别类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。收购和部署- (687)
683年 (供应链风险)>687年 (采购和部署)
攻击模式在这一类重点开发的弱点在中钢协的收购和部署阶段供应链生命周期。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。数据注入在配置- (536)
683年 (供应链风险)>687年 (采购和部署)>536年 (数据注入在配置)
攻击者访问数据文件和流程在受害者的系统注入恶意数据至关重要的操作数据配置或校准期间,导致受害者的系统次优的方式执行,有利于对手。
+ 类别类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。维护- (688)
683年 (供应链风险)>688年 (维护)
攻击模式在这一类重点开发中钢协的弱点在维护阶段供应链生命周期。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。软件完整性的攻击- (184)
683年 (供应链风险)>688年 (维护)>184年 (软件完整性的攻击)
攻击者发起一系列事件导致用户设计,程序,服务器,或设备来执行行动破坏软件代码的完整性,设备数据结构的修改或设备固件实现目标的完整性来实现一个不安全的状态。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。恶意软件下载- (185)
683年 (供应链风险)>688年 (维护)>184年 (软件完整性的攻击)>185年 (恶意软件下载)
攻击者使用欺骗的方法来引起用户或一个自动下载和安装过程危险来自攻击者的代码控制源。有一些变体攻击的策略。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。恶意软件更新- (186)
683年 (供应链风险)>688年 (维护)>184年 (软件完整性的攻击)>186年 (恶意软件更新)
敌人使用欺骗的方法来引起用户或一个自动下载和安装过程危险的代码被认为是一个有效的更新,源于敌人控制源。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过重定向恶意自动化软件更新- (187)
683年 (供应链风险)>688年 (维护)>184年 (软件完整性的攻击)>186年 (恶意软件更新)>187年 通过重定向(恶意自动化软件更新)
攻击者利用两层的弱点在服务器或客户端软件自动更新机制来破坏目标代码库的完整性。第一个缺点是未能正确验证服务器的更新或补丁的内容。这种类型的弱点通常身份验证机制的结果可以被打败,让一个充满敌意的服务器来满足标准,建立信任关系。第二个弱点是一种系统性失败验证身份和下载完整的代码从远程位置,因此无法区分恶意代码和一个合法的更新。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。恶意手册软件更新- (533)
683年 (供应链风险)>688年 (维护)>184年 (软件完整性的攻击)>186年 (恶意软件更新)>533年 (恶意软件更新手册)
攻击者介绍了恶意代码通过改变受害者的系统软件更新的有效负载,允许更多的妥协或站点中断在受害者的位置。这些手册,或者user-assisted攻击,不同要求用户下载并运行一个可执行文件,尽可能简化欺骗用户点击一个URL。攻击瞄准穿透一个特定的网络基础设施通常依靠二次攻击方法来实现预期的影响。例如,垃圾邮件是一种常见的方法使用作为次要攻击向量。因此,攻击者在他们的阿森纳初始攻击向量的选择从传统SMTP / POP / IMAP垃圾邮件和它的品种,一般的一点机制实现HTML消息在用户界面和丰富的聊天。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过欺骗恶意自动化软件更新- (657)
683年 (供应链风险)>688年 (维护)>184年 (软件完整性的攻击)>186年 (恶意软件更新)>657年 (通过欺骗恶意自动化软件更新)
一个攻击者使用识别或内容欺骗欺骗客户执行自动从恶意软件更新源。恶意利用欺骗的自动化软件更新可以包括内容或身份欺骗以及协议欺骗。内容或身份欺骗攻击可以触发更新的软件嵌入脚本化机制在一个恶意网页,伪装成一个合法的更新源。脚本与软件组件和沟通机制触发更新从攻击者指定的地点的服务器。结果是客户相信有一个合法的软件更新可用,而是从攻击者恶意下载更新。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。利用瞬态指令执行- (663)
683年 (供应链风险)>688年 (维护)>184年 (软件完整性的攻击)>663年 (瞬态指令执行的剥削)
敌人利用硬件设计缺陷的CPU实现瞬态指令执行暴露敏感数据和旁路/破坏控制限制资源的访问。通常,对手进行一个秘密通道攻击目标non-discarded microarchitectural变化引起的瞬态投机执行等执行分支预测,指令流水线,和/或无序的执行。瞬态执行结果的一系列指令(产品),构造隐蔽通道和访问/传输机密数据。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。负载值注入- (696)
683年 (供应链风险)>688年 (维护)>184年 (软件完整性的攻击)>663年 (瞬态指令执行的剥削)>696年 (负载值注入)
敌人利用硬件设计缺陷在瞬态指令执行的CPU实现断层或辅助负荷指令是暂时性的前锋adversary-controlled microarchitectural缓冲区的数据。通过诱导页面错误或微码帮助受害者执行期间,敌人可以迫使受害者合法执行操作adversary-controlled数据存储在microarchitectural缓冲区。敌人可以使用现有代码工具和侧信道分析发现受害者的秘密,尚未从microarchitectural状态刷新或劫持系统控制流。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。变更软件更新- (669)
683年 (供应链风险)>688年 (维护)>184年 (软件完整性的攻击)>669年 软件更新的(变更)
敌人提供一个组织的软件更新基础设施将恶意软件插入一个外向的内容更新了系统广泛的恶意影响是可能的。相同的访问级别,对手可以改变一个软件更新来执行特定的恶意行为包括给予对手控制软件的正常功能。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。硬件完整性的攻击- (440)
683年 (供应链风险)>688年 (维护)>440年 (硬件完整性的攻击)
敌人利用系统维护过程中的一个弱点,导致改变了技术、产品、组件、子组件或一个新的安装在其部署使用受害者的位置进行攻击的目的。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。物理硬件黑客- (401)
683年 (供应链风险)>688年 (维护)>440年 (硬件完整性的攻击)>401年 (身体上黑客硬件)
敌人利用一个弱点在访问控制来获得当前安装硬件和之前来实现秘密更改或替换硬件组件,破坏了系统的完整性进行攻击的目的。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。绕过ATA密码安全- (402)
683年 (供应链风险)>688年 (维护)>440年 (硬件完整性的攻击)>401年 (身体上黑客硬件)>402年 (绕过ATA密码安全性)
敌人利用一个弱点在ATA安全开车进入驱动包含的信息没有提供适当的凭证。ATA安全通常是用来保护硬盘信息从未经授权的访问。机制要求用户输入一个密码,然后才允许进行BIOS访问内容。有些实现ATA安全将接受ATA命令更新BIOS的密码,用户无需身份验证。这首先是因为安全机制假设用户已经通过身份验证通过BIOS之前发送命令到驱动器。存在各种各样的方法,利用这一缺陷,最常见的是反垄断法保护驱动安装到系统缺乏ATA安全特性(又名热插拔)。一旦驱动安装到新系统BIOS可以用于重置密码。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。恶意的硬件更新- (534)
683年 (供应链风险)>688年 (维护)>440年 (硬件完整性的攻击)>534年 (恶意硬件更新)
敌人介绍恶意硬件在更新或更换过程中,允许额外的妥协或站点中断在受害者的位置。部署后,非常不寻常的升级和更换发生涉及硬件和各种可替换的部件。这些升级和更换旨在纠正缺陷,提供额外的功能,并更换损坏或破损的部件。然而,通过强迫或欺骗一个好组件的更换有缺陷或损坏的组件,敌人可以利用已知缺陷来获得所需的恶意影响。
+ 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。硬件组件替换- (531)
683年 (供应链风险)>688年 (维护)>440年 (硬件完整性的攻击)>534年 (恶意硬件更新)>531年 (硬件组件替换)
攻击者替代测试和批准为maliciously-altered硬件组件硬件组件。这种类型的攻击系统上直接进行,使攻击者造成破坏或额外的妥协。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。提供假冒组件- (530)
683年 (供应链风险)>688年 (维护)>440年 (硬件完整性的攻击)>534年 (恶意硬件更新)>531年 (硬件组件替换)>530年 (提供伪造组件)
攻击者提供了一个假冒的组件在一个二线组件供应商的采购流程子系统开发人员或积分器,然后建到系统升级和维修的受害者,允许攻击者造成破坏或额外的妥协。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。恶意的灰色市场的硬件- (535)
683年 (供应链风险)>688年 (维护)>440年 (硬件完整性的攻击)>534年 (恶意硬件更新)>531年 (硬件组件替换)>535年 (恶意的灰色市场硬件)
攻击者恶意改变硬件组件,在灰色市场上销售,让受害者中断和妥协当受害者需要更换硬件组件系统的部分不再从原始供应商定期供应,或者硬件组件从攻击者似乎是一个伟大的好处从成本的角度来看。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。服务器功能妥协- (677)
683年 (供应链风险)>688年 (维护)>440年 (硬件完整性的攻击)>534年 (恶意硬件更新)>677年 (服务器功能妥协)
插入恶意软件在服务器主板(闪存)例如,为了改变服务器功能的目的。开发环境或硬件/软件支持活动环境是容易的敌人恶意软件插入硬件组件在开发或更新。
+ 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。恶意逻辑插入- (441)
683年 (供应链风险)>688年 (维护)>441年 (插入恶意逻辑)
敌人安装或添加恶意逻辑(也称为恶意软件)到一个看似良性的组件部署系统。这个逻辑往往是隐藏在系统的用户和幕后工作,以达到负面影响。随着大规模数字存储和廉价的多媒体设备,蓝牙802.11支持,新的传播恶意软件攻击向量是新兴的东西我们认为是无毒的贺卡,相框,或数字放映机。这种攻击集中在系统已经部署模式和用于操作与系统及其组件仍在发展和供应链的一部分。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。受感染的软件- (442)
683年 (供应链风险)>688年 (维护)>441年 (插入恶意逻辑)>442年 (感染的软件)
敌人增加恶意逻辑,通常形式的计算机病毒,否则良性的软件。这个逻辑通常是隐藏的用户软件和幕后工作实现的负面影响。很多时候,恶意的逻辑是合法的代码之间插入空白,然后软件执行时调用。这种攻击模式侧重于软件已经部署和用于操作与软件仍在发展和供应链的一部分。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。在DLL中嵌入病毒- (448)
683年 (供应链风险)>688年 (维护)>441年 (插入恶意逻辑)>442年 (感染的软件)>448年 (在DLL中嵌入病毒)
敌人篡改DLL并嵌入计算机病毒为合法机器指令之间的差距。这些漏洞可能是由于垫内存块的编译器优化的性能改善。嵌入式病毒然后试图感染任何机器接口的产品,并可能窃取私人数据或窃听。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。受感染的硬件- (452)
683年 (供应链风险)>688年 (维护)>441年 (插入恶意逻辑)>452年 感染(硬件)
敌人将恶意逻辑插入硬件,典型的计算机病毒或rootkit的形式。这个逻辑往往是隐藏在用户的硬件和幕后工作实现的负面影响。这种攻击模式侧重于硬件已经部署和用于操作而不是硬件仍在发展和供应链的一部分。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。改变组件的固件- (638)
683年 (供应链风险)>688年 (维护)>441年 (插入恶意逻辑)>452年 感染(硬件)>638年 (固件修改组件)
敌人利用系统功能和/或保护不当固件的硬件组件,如硬盘驱动器(HDD),从内部的目标执行恶意代码组件的主引导记录(MBR)。进行这种类型的攻击需要敌人用固件感染目标改变恶意软件,使用已知的工具和有效载荷。一旦执行这个恶意软件,修改MBR包含指令执行负载所需的时间间隔,当系统启动。一个成功的攻击将在受害者获得持久性系统即使重新安装操作系统和/或如果组件被格式化或其数据擦除。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。受感染的记忆- (456)
683年 (供应链风险)>688年 (维护)>441年 (插入恶意逻辑)>456年 (感染内存)
敌人将恶意逻辑插入记忆使他们实现产生负面影响。这个逻辑往往是隐藏在系统的用户和幕后工作,以达到负面影响。这种攻击集中在系统已经部署模式和用于操作与系统仍在发展和供应链的一部分。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。USB记忆攻击- (457)
683年 (供应链风险)>688年 (维护)>441年 (插入恶意逻辑)>456年 (感染内存)>457年 (USB记忆攻击)
敌人加载恶意代码到一个USB记忆棒为了感染任何系统的设备是插入。USB驱动器存在重大安全风险的商业和政府机构。考虑到能够将无线功能集成到一个u盘,可以设计的恶意软件,不仅窃取机密数据,但嗅探网络,或监视按键,然后漏出场外通过无线连接的偷来的数据。同时,病毒可以通过USB接口传输没有具体使用记忆棒。这种复杂的攻击从USB设备通常是专家总结他们不是单一的个人的工作,但建议国家赞助。这些攻击可以由敌人直接访问目标系统或USB下降等可以通过执行手段攻击。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。闪存的攻击- (458)
683年 (供应链风险)>688年 (维护)>441年 (插入恶意逻辑)>456年 (感染内存)>458年 (闪存攻击)
敌人将恶意逻辑插入产品或技术通过闪烁的板载内存包含恶意代码的逻辑。对闪存的完整性存在各种各样的攻击,最直接的rootkit编码到BIOS或芯片组的设备。
+ 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。开发变更- (444)
683年 (供应链风险)>688年 (维护)>444年 (开发变更)
敌人修改的技术、产品或组件在其发展获得一次负面影响系统部署。对手的目的是修改系统以这样一种方式,可以利用负面影响后来当系统部署。发展改变攻击可能包括攻击,恶意逻辑插入到系统的软件,修改或更换硬件组件,和其他攻击系统在开发过程中产生负面影响。这些攻击通常需要内部访问修改源代码或篡改硬件组件。产品交付给用户,在以后可以利用产生负面影响。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。签名恶意代码- (206)
683年 (供应链风险)>688年 (维护)>444年 (开发变更)>206年 (签名恶意代码)
敌人从生产环境中提取凭证用于代码签名,然后使用这些凭证签署恶意内容与开发人员的关键。许多开发人员使用代码签名密钥签署或哈希代码。当用户或应用程序验证签名是准确的他们相信代码来自签名密钥的所有者和代码签名应用以来没有被修改。如果对手提取签署凭证然后他们可以使用这些凭证签署自己的代码包。附加到用户或工具,验证签名的代码可能会假定来自合法的代码开发者和安装或运行代码,有效地让对手受害者的电脑上执行任意代码。这不同于capec - 673,因为对手是执行代码签名。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。恶意逻辑插入产品授权开发人员- (443)
683年 (供应链风险)>688年 (维护)>444年 (开发变更)>443年 (恶意逻辑插入产品授权开发人员)
敌人在一个授权开发组织使用他们的特权地位注入恶意逻辑代码或产品。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。恶意软件通过逻辑插入产品配置管理操作- (445)
683年 (供应链风险)>688年 (维护)>444年 (开发变更)>445年 (恶意软件逻辑插入产品通过配置管理操作)
敌人利用配置管理系统,这样恶意逻辑插入到软件产品构建、更新或部署环境。如果敌人可以控制元素包含在产品的配置管理构建它们可以替代,修改或插入代码文件包含恶意的逻辑。如果敌人可以控制元素的产品正在进行的操作配置管理基线他们可以强迫客户接受更新的系统安装不安全的软件,当从服务器接收更新。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。通过包含恶意逻辑插入产品的第三方组件- (446)
683年 (供应链风险)>688年 (维护)>444年 (开发变更)>446年 (恶意逻辑插入产品通过包含第三方组件)
供应链的敌人进行攻击的不安全的第三方组件技术,产品,或很快上手,可能包装恶意驱动程序或组件以及产品在航运之前消费者或者收购者。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。软件开发环境的渗透- (511)
683年 (供应链风险)>688年 (维护)>444年 (开发变更)>511年 (软件开发环境的渗透)
攻击者使用常见的交付机制如电子邮件附件或可移动介质渗透到受害者的IDE(集成开发环境)制造商与植入恶意软件允许攻击的意图控制受害者的IDE环境。然后攻击使用这个访问漏出敏感数据或信息,操纵说数据或信息,掩盖这些行动。这将允许和援助攻击,以满足未来的目标接收方的妥协受害者的制造产品供应链的进一步下降。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。安装BIOS改变- (532)
683年 (供应链风险)>688年 (维护)>444年 (开发变更)>532年 (安装BIOS改变)
攻击者访问下载和更新系统软件向受害者或受害者发送恶意修改BIOS供应商/集成商,当安装允许未来的剥削。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。渗透的硬件开发环境- (537)
683年 (供应链风险)>688年 (维护)>444年 (开发变更)>537年 (渗透的硬件开发环境)
敌人,利用能够操纵组件内的主要支持系统和工具开发和生产环境,插入恶意软件在硬件和/或固件开发环境。渗透的目的是改变开发系统中的硬件组件运往受害者的组织部署,为目的的中断或进一步妥协。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。开源库操作- (538)
683年 (供应链风险)>688年 (维护)>444年 (开发变更)>538年 (开源库操作)
对手植入恶意代码的开源软件(OSS)图书馆广泛分布,为OSS通常由开发人员和其他用户下载整合到软件开发项目。敌人会有一个特定的系统目标,或植入可以后续攻击许多系统的第一阶段。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。ASIC和恶意的功能- (539)
683年 (供应链风险)>688年 (维护)>444年 (开发变更)>539年 (与恶意功能ASIC)
攻击者提供的开发环境过程的专用集成电路(ASIC)受害者系统正在开发或维护后初始部署可以插入恶意功能系统中断或进一步妥协的目的。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。软件开发工具恶意修改- (670)
683年 (供应链风险)>688年 (维护)>444年 (开发变更)>670年 (恶意软件开发工具改变)
敌人的能力改变工具在开发环境中使用原因与恶意修改的软件开发工具。这些工具包括需求管理和数据库工具,软件设计工具、配置管理工具、编译器、系统构建工具和软件性能测试和负载测试工具。敌人然后进行恶意行为一旦软件部署包括恶意软件感染的其他系统来支持进一步的妥协。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。开发人员签名恶意修改软件- (673)
683年 (供应链风险)>688年 (维护)>444年 (开发变更)>673年 (开发人员签名恶意修改软件)
软件由信誉良好的开发商是秘密感染恶意代码,然后进行数字签名的毫无戒心的开发人员,软件已经通过妥协改变软件开发或建造过程之前签署。接收方或用户的软件没有理由相信它决不是合法和收益将其部署到组织系统。这种攻击不同于capec - 206,因为开发人员无意中签名恶意代码,他们认为是合法的,他们不知道的任何恶意修改。
* 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。系统构建数据恶意修改- (678)
683年 (供应链风险)>688年 (维护)>444年 (开发变更)>678年 (系统构建数据恶意修改)
系统构建过程中,该系统是故意改变配置的构建数据。访问系统配置数据文件和构建过程易受系统的蓄意的错误配置。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。数据注入在配置- (536)
683年 (供应链风险)>688年 (维护)>536年 (数据注入在配置)
攻击者访问数据文件和流程在受害者的系统注入恶意数据至关重要的操作数据配置或校准期间,导致受害者的系统次优的方式执行,有利于对手。
+ 类别类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。处理- (689)
683年 (供应链风险)>689年 (处理)
攻击模式在这一类重点开发的弱点在中钢协的处理阶段供应链生命周期。
* 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。从退役设备检索数据- (675)
683年 (供应链风险)>689年 (处理)>675年 (检索数据从退役设备)
敌人获得退役、回收或废弃的系统和设备,包括一个组织的知识产权,员工数据,和其他类型的控制信息。系统和设备已经达到了其生命周期的结束可能会回收或处置,他们可以接触到敌对的试图从内存芯片和检索信息存储设备系统的一部分。
+引用
[ref - 718]“供应链风险信息和通信技术”。网络和基础设施安全机构(CISA)。2018 - 12所示。<https://www.cisa.gov/sites/default/files/publications/19_0424_cisa_nrmc_supply-chain-risks-for-information-and-communication-technology.pdf>。URL验证:2022-07-26
+查看指标
CAPECs在这个视图 总CAPECs
攻击模式 55 555年
类别 6 21
的观点 0 12
61年 588年
+内容的历史
提交
提交日期 提交者 组织
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2022年9月29日,