描述
敌人改变资源的元数据(例如,文件、目录库,等等),一个恶意的资源是合法的/可靠的。
扩展描述
这种攻击的一种方法需要对手改变恶意修改资源的元数据,以便隐藏他们的恶意活动。另一种方法是改变一个adversary-created资源的元数据的来源显得更加可信。对手可能会恶搞各种元数据在多个资源,如以下:
- 版本控制系统(VCS)的作者库提交
- 开源包统计
- 文件属性,比如当一个文件最后一次更新
元数据欺骗攻击的最终目标是哄骗受害者相信恶意资源提供来源于正规的源头。然而,受害者而不是利用恶意资源,导致许多技术都有负面影响。
攻击的可能性
典型的严重性
先决条件
技能要求
(级别:中等) 恶搞各种元数据的能力说服受害者来源是可信的 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
完整性 |
修改数据 |
|
问责制 |
隐藏活动 |
|
访问控制
授权 |
执行未经授权的命令 |
|
缓解措施
验证元数据的资源如作者、时间戳和统计。 |
确认的开源软件包的血统并确保代码下载并不源自另一个来源。 |
即使元数据是适当的检查和用户认为它是合法的,仍然有一个机会,他们被欺骗了。因此,利用自动化测试技术来确定恶意代码可能存在的区域。 |
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
|
|