客观的
的关系
下面的图显示了树状攻击模式之间的关系,在不同级别的抽象存在。在最高的层次上,类别存在集团模式,共享一个共同的特点。在类别内,元级攻击模式是用于呈现出明显的抽象描述方法或技术。下面这些标准和详细的水平模式是集中在一个特定的方法或技术。
683 -供应链风险
类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。 设计- (684)
683年
(供应链风险) >684年
(设计)
攻击模式在这个类别集中在开发设计阶段内的弱点的中钢协供应链生命周期。
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 设计变更- (447)
683年
(供应链风险) >684年
(设计) >447年
(设计变更)
敌人修改的设计技术、产品,或组件实现系统部署后产生负面影响。在这种类型的攻击,敌人的目标是修改的设计系统,在开始开发之前,这样的负面影响可以利用当系统部署。设计变更的攻击与发展改变攻击,设计变更的攻击发生之前发展,然后可能是也可能不是由adverary。设计变更的攻击包括修改系统设计来降低系统性能,引起意想不到的状态或错误,和一般设计更改,可能会导致额外的漏洞。这些攻击通常需要内部访问修改设计文档,但是他们也可以通过web通信欺诈。产品开发和交付给用户,在以后可以利用产生负面影响。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 文档变更绕过调低- (517)
683年
(供应链风险) >684年
(设计) >447年
(设计变更) >517年
(规避降低文档变更)
攻击者访问制造商的文档,其中包括先进的技术和/或特定的组件的描述临界,改变了文档来规避降低功能需求。这个改变会改变实现和制造技术的解释,让先进的技术仍然存在,尽管这些技术可能会限制某些客户,如国家恐怖分子观察名单,给攻击者的接收端运送产品获得先进的技术,否则可能会受到限制。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 文档变更生产表现不佳的系统- (518)
683年
(供应链风险) >684年
(设计) >447年
(设计变更) >518年
(文档变更生产表现不佳的系统)
攻击者访问制造商的文档修改的描述系统功能的意图造成错误的派生系统需求,影响整个系统的效率和能力,允许攻击者利用介绍系统功能缺陷一旦系统部署。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 在系统设计文档变更导致错误- (519)
683年
(供应链风险) >684年
(设计) >447年
(设计变更) >519年
(在系统设计文档变更导致错误)
攻击者访问制造商的文档包含需求分配和恶意软件设计过程改变了文档,以导致系统设计错误。这允许攻击者利用一个弱点在部署系统制造商的恶意目的。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 硬件设计规范修改- (521)
683年
(供应链风险) >684年
(设计) >447年
(设计变更) >521年
(硬件设计规范修改)
攻击者访问制造商的硬件制造流程文档改变了设计规范,介绍了攻击者一旦缺陷有利于系统部署。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 要求ASIC恶意修改的功能- (671)
683年
(供应链风险) >684年
(设计) >447年
(设计变更) >671年
(要求ASIC功能恶意修改)
敌人提供功能需求的特定于应用程序的集成电路(ASIC)芯片设计/自定义为一个单一的特定使用,恶意改变需求来源于原始功能需求。在芯片制造过程中,需求驱动芯片设计,当芯片完全生产,可能导致一个ASIC,可能无法满足用户的需求,包含恶意的功能,或表现出其他异常行为从而影响ASIC的用途。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 设计FPGA恶意修改- (674)
683年
(供应链风险) >684年
(设计) >447年
(设计变更) >674年
(设计FPGA恶意修改)
敌人改变功能的现场可编程门阵列(FPGA)导致FPGA配置记忆体晶片重新加载为了引入恶意功能可能导致FPGA执行或使恶意功能主机系统。记忆体晶片重新加载前,FPGA的对手改变程序通过添加一个函数来影响系统操作。
类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。 开发和生产- (685)
683年
(供应链风险) >685年
(开发和生产)
攻击模式在这一类重点开发的弱点在开发和生产中钢协供应链生命周期的阶段。
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 开发变更- (444)
683年
(供应链风险) >685年
(开发和生产) >444年
(开发变更)
敌人修改的技术、产品或组件在其发展获得一次负面影响系统部署。对手的目的是修改系统以这样一种方式,可以利用负面影响后来当系统部署。发展改变攻击可能包括攻击,恶意逻辑插入到系统的软件,修改或更换硬件组件,和其他攻击系统在开发过程中产生负面影响。这些攻击通常需要内部访问修改源代码或篡改硬件组件。产品交付给用户,在以后可以利用产生负面影响。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 签名恶意代码- (206)
683年
(供应链风险) >685年
(开发和生产) >444年
(开发变更) >206年
(签名恶意代码)
敌人从生产环境中提取凭证用于代码签名,然后使用这些凭证签署恶意内容与开发人员的关键。许多开发人员使用代码签名密钥签署或哈希代码。当用户或应用程序验证签名是准确的他们相信代码来自签名密钥的所有者和代码签名应用以来没有被修改。如果对手提取签署凭证然后他们可以使用这些凭证签署自己的代码包。附加到用户或工具,验证签名的代码可能会假定来自合法的代码开发者和安装或运行代码,有效地让对手受害者的电脑上执行任意代码。这不同于capec - 673,因为对手是执行代码签名。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 恶意逻辑插入产品授权开发人员- (443)
683年
(供应链风险) >685年
(开发和生产) >444年
(开发变更) >443年
(恶意逻辑插入产品授权开发人员)
敌人在一个授权开发组织使用他们的特权地位注入恶意逻辑代码或产品。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 恶意软件通过逻辑插入产品配置管理操作- (445)
683年
(供应链风险) >685年
(开发和生产) >444年
(开发变更) >445年
(恶意软件逻辑插入产品通过配置管理操作)
敌人利用配置管理系统,这样恶意逻辑插入到软件产品构建、更新或部署环境。如果敌人可以控制元素包含在产品的配置管理构建它们可以替代,修改或插入代码文件包含恶意的逻辑。如果敌人可以控制元素的产品正在进行的操作配置管理基线他们可以强迫客户接受更新的系统安装不安全的软件,当从服务器接收更新。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 通过包含恶意逻辑插入产品的第三方组件- (446)
683年
(供应链风险) >685年
(开发和生产) >444年
(开发变更) >446年
(恶意逻辑插入产品通过包含第三方组件)
供应链的敌人进行攻击的不安全的第三方组件技术,产品,或很快上手,可能包装恶意驱动程序或组件以及产品在航运之前消费者或者收购者。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 软件开发环境的渗透- (511)
683年
(供应链风险) >685年
(开发和生产) >444年
(开发变更) >511年
(软件开发环境的渗透)
攻击者使用常见的交付机制如电子邮件附件或可移动介质渗透到受害者的IDE(集成开发环境)制造商与植入恶意软件允许攻击的意图控制受害者的IDE环境。然后攻击使用这个访问漏出敏感数据或信息,操纵说数据或信息,掩盖这些行动。这将允许和援助攻击,以满足未来的目标接收方的妥协受害者的制造产品供应链的进一步下降。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 硬件组件替换在基线- (516)
683年
(供应链风险) >685年
(开发和生产) >444年
(开发变更) >516年
(硬件组件替换在基线)
敌人访问系统组件分配基线开发期间可以用恶意修改硬件组件代替一个基线组件在产品开发和研究阶段。这可能导致调整和校准在产品在最终产品,现在包含修改后的组件,它不会执行设计和部署是有利的对手。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 假冒的硬件组件插入在产品组装- (520)
683年
(供应链风险) >685年
(开发和生产) >444年
(开发变更) >520年
(假冒硬件组件插入在产品组装)
敌人直接访问产品装配过程或子组件用于供应的产品装配过程介绍了假冒硬件组件组装成产品。包含假冒组件的组装结果在系统专门为恶意目的。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 安装BIOS改变- (532)
683年
(供应链风险) >685年
(开发和生产) >444年
(开发变更) >532年
(安装BIOS改变)
攻击者访问下载和更新系统软件向受害者或受害者发送恶意修改BIOS供应商/集成商,当安装允许未来的剥削。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 渗透的硬件开发环境- (537)
683年
(供应链风险) >685年
(开发和生产) >444年
(开发变更) >537年
(渗透的硬件开发环境)
敌人,利用能够操纵组件内的主要支持系统和工具开发和生产环境,插入恶意软件在硬件和/或固件开发环境。渗透的目的是改变开发系统中的硬件组件运往受害者的组织部署,为目的的中断或进一步妥协。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 开源库操作- (538)
683年
(供应链风险) >685年
(开发和生产) >444年
(开发变更) >538年
(开源库操作)
对手植入恶意代码的开源软件(OSS)图书馆广泛分布,为OSS通常由开发人员和其他用户下载整合到软件开发项目。敌人会有一个特定的系统目标,或植入可以后续攻击许多系统的第一阶段。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 ASIC和恶意的功能- (539)
683年
(供应链风险) >685年
(开发和生产) >444年
(开发变更) >539年
(与恶意功能ASIC)
攻击者提供的开发环境过程的专用集成电路(ASIC)受害者系统正在开发或维护后初始部署可以插入恶意功能系统中断或进一步妥协的目的。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 软件开发工具恶意修改- (670)
683年
(供应链风险) >685年
(开发和生产) >444年
(开发变更) >670年
(恶意软件开发工具改变)
敌人的能力改变工具在开发环境中使用原因与恶意修改的软件开发工具。这些工具包括需求管理和数据库工具,软件设计工具、配置管理工具、编译器、系统构建工具和软件性能测试和负载测试工具。敌人然后进行恶意行为一旦软件部署包括恶意软件感染的其他系统来支持进一步的妥协。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 恶意代码植入芯片编程- (672)
683年
(供应链风险) >685年
(开发和生产) >444年
(开发变更) >672年
(恶意代码植入芯片编程)
在芯片制造、编程步骤的敌人恶意访问和必要的技术技能改变芯片的目的目的程序逻辑产生效果的对手完全生产芯片时部署和操作使用。预期效果可以包括对手的能力来远程控制主机系统进行恶意行为。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 开发人员签名恶意修改软件- (673)
683年
(供应链风险) >685年
(开发和生产) >444年
(开发变更) >673年
(开发人员签名恶意修改软件)
软件由信誉良好的开发商是秘密感染恶意代码,然后进行数字签名的毫无戒心的开发人员,软件已经通过妥协改变软件开发或建造过程之前签署。接收方或用户的软件没有理由相信它决不是合法和收益将其部署到组织系统。这种攻击不同于capec - 206,因为开发人员无意中签名恶意代码,他们认为是合法的,他们不知道的任何恶意修改。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 系统构建数据恶意修改- (678)
683年
(供应链风险) >685年
(开发和生产) >444年
(开发变更) >678年
(系统构建数据恶意修改)
系统构建过程中,该系统是故意改变配置的构建数据。访问系统配置数据文件和构建过程容易故意错误配置的系统。
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 元数据欺骗- (690)
683年
(供应链风险) >685年
(开发和生产) >690年
(元数据欺骗)
敌人改变资源的元数据(例如,文件、目录库,等等),一个恶意的资源是合法的/可靠的。
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 恶搞开源软件的元数据- (691)
683年
(供应链风险) >685年
(开发和生产) >690年
(元数据欺骗) >691年
开源软件(恶搞元数据)
敌人恶搞开源软件的元数据,以化妆舞会流行的恶意软件,维护和信任。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 恶搞版本控制系统中提交的元数据- (692)
683年
(供应链风险) >685年
(开发和生产) >690年
(元数据欺骗) >691年
开源软件(恶搞元数据) >692年
(恶搞版本控制系统中提交元数据)
敌人恶搞相关元数据版本控制系统(VCS)(例如,Git)库的承诺欺骗用户相信提供的恶意软件经常维护和来自可信的源。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 StarJacking- (693)
683年
(供应链风险) >685年
(开发和生产) >690年
(元数据欺骗) >691年
开源软件(恶搞元数据) >693年
(StarJacking)
敌人恶搞软件流行元数据来欺骗用户相信提供包被广泛使用和恶意来自可信的源。
类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。 分布- (686)
683年
(供应链风险) >686年
(分布)
攻击模式在这一类重点开发的弱点在中钢协的分布阶段供应链生命周期。
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 操纵在分布- (439)
683年
(供应链风险) >686年
(分布) >439年
(分配期间操作)
攻击者破坏了产品的完整性,软件,或技术在某个阶段的分销渠道。修改或操作的核心威胁分布产生的许多阶段期间,作为一个产品可能遍历多个供应商和集成商作为最终资产交付。组件和服务提供从制造商向供应商可能会篡改在集成或包装。
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 恶意的硬件组件替换- (522)
683年
(供应链风险) >686年
(分布) >439年
(分配期间操作) >522年
(恶意的硬件组件替换)
敌人取代合法伪造或篡改过的硬件故障的情况下系统中硬件供应链的分销渠道,导致恶意破坏或允许额外妥协当系统部署。
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 植入恶意软件- (523)
683年
(供应链风险) >686年
(分布) >439年
(分配期间操作) >523年
(植入恶意软件)
攻击者植入恶意软件到系统在供应链中分销渠道,导致恶意破坏或允许额外妥协当系统部署。
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 流氓集成过程- (524)
683年
(供应链风险) >686年
(分布) >439年
(分配期间操作) >524年
(流氓集成过程)
攻击者改变或建立流氓流程集成设施为了恶意修改组件插入到系统。攻击者将提供恶意组件。这将允许恶意破坏或额外的妥协当系统部署。
类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。 收购和部署- (687)
683年
(供应链风险) >687年
(采购和部署)
攻击模式在这一类重点开发的弱点在中钢协的收购和部署阶段供应链生命周期。
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 数据注入在配置- (536)
683年
(供应链风险) >687年
(采购和部署) >536年
(数据注入在配置)
攻击者访问数据文件和流程在受害者的系统注入恶意数据至关重要的操作数据配置或校准期间,导致受害者的系统次优的方式执行,有利于对手。
类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。 维护- (688)
683年
(供应链风险) >688年
(维护)
攻击模式在这一类重点开发中钢协的弱点在维护阶段供应链生命周期。
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 软件完整性的攻击- (184)
683年
(供应链风险) >688年
(维护) >184年
(软件完整性的攻击)
攻击者发起一系列事件导致用户设计,程序,服务器,或设备来执行行动破坏软件代码的完整性,设备数据结构的修改或设备固件实现目标的完整性来实现一个不安全的状态。
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 恶意软件下载- (185)
683年
(供应链风险) >688年
(维护) >184年
(软件完整性的攻击) >185年
(恶意软件下载)
攻击者使用欺骗的方法来引起用户或一个自动下载和安装过程危险来自攻击者的代码控制源。有一些变体攻击的策略。
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 恶意软件更新- (186)
683年
(供应链风险) >688年
(维护) >184年
(软件完整性的攻击) >186年
(恶意软件更新)
敌人使用欺骗的方法来引起用户或一个自动下载和安装过程危险的代码被认为是一个有效的更新,源于敌人控制源。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 通过重定向恶意自动化软件更新- (187)
683年
(供应链风险) >688年
(维护) >184年
(软件完整性的攻击) >186年
(恶意软件更新) >187年
通过重定向(恶意自动化软件更新)
攻击者利用两层的弱点在服务器或客户端软件自动更新机制来破坏目标代码库的完整性。第一个缺点是未能正确验证服务器的更新或补丁的内容。这种类型的弱点通常身份验证机制的结果可以被打败,让一个充满敌意的服务器来满足标准,建立信任关系。第二个弱点是一种系统性失败验证身份和下载完整的代码从远程位置,因此无法区分恶意代码和一个合法的更新。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 恶意手册软件更新- (533)
683年
(供应链风险) >688年
(维护) >184年
(软件完整性的攻击) >186年
(恶意软件更新) >533年
(恶意软件更新手册)
攻击者介绍了恶意代码通过改变受害者的系统软件更新的有效负载,允许更多的妥协或站点中断在受害者的位置。这些手册,或者user-assisted攻击,不同要求用户下载并运行一个可执行文件,尽可能简化欺骗用户点击一个URL。攻击瞄准穿透一个特定的网络基础设施通常依靠二次攻击方法来实现预期的影响。例如,垃圾邮件是一种常见的方法使用作为次要攻击向量。因此,攻击者在他们的阿森纳初始攻击向量的选择从传统SMTP / POP / IMAP垃圾邮件和它的品种,一般的一点机制实现HTML消息在用户界面和丰富的聊天。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 通过欺骗恶意自动化软件更新- (657)
683年
(供应链风险) >688年
(维护) >184年
(软件完整性的攻击) >186年
(恶意软件更新) >657年
(通过欺骗恶意自动化软件更新)
一个攻击者使用识别或内容欺骗欺骗客户执行自动从恶意软件更新源。恶意利用欺骗的自动化软件更新可以包括内容或身份欺骗以及协议欺骗。内容或身份欺骗攻击可以触发更新的软件嵌入脚本化机制在一个恶意网页,伪装成一个合法的更新源。脚本与软件组件和沟通机制触发更新从攻击者指定的地点的服务器。结果是客户相信有一个合法的软件更新可用,而是从攻击者恶意下载更新。
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 利用瞬态指令执行- (663)
683年
(供应链风险) >688年
(维护) >184年
(软件完整性的攻击) >663年
(瞬态指令执行的剥削)
敌人利用硬件设计缺陷的CPU实现瞬态指令执行暴露敏感数据和旁路/破坏控制限制资源的访问。通常,对手进行一个秘密通道攻击目标non-discarded microarchitectural变化引起的瞬态投机执行等执行分支预测,指令流水线,和/或无序的执行。瞬态执行结果的一系列指令(产品),构造隐蔽通道和访问/传输机密数据。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 负载值注入- (696)
683年
(供应链风险) >688年
(维护) >184年
(软件完整性的攻击) >663年
(瞬态指令执行的剥削) >696年
(负载值注入)
敌人利用硬件设计缺陷在瞬态指令执行的CPU实现断层或辅助负荷指令是暂时性的前锋adversary-controlled microarchitectural缓冲区的数据。通过诱导页面错误或微码帮助受害者执行期间,敌人可以迫使受害者合法执行操作adversary-controlled数据存储在microarchitectural缓冲区。敌人可以使用现有代码工具和侧信道分析发现受害者的秘密,尚未从microarchitectural状态刷新或劫持系统控制流。
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 变更软件更新- (669)
683年
(供应链风险) >688年
(维护) >184年
(软件完整性的攻击) >669年
软件更新的(变更)
敌人提供一个组织的软件更新基础设施将恶意软件插入一个外向的内容更新了系统广泛的恶意影响是可能的。相同的访问级别,对手可以改变一个软件更新来执行特定的恶意行为包括给予对手控制软件的正常功能。
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 硬件完整性的攻击- (440)
683年
(供应链风险) >688年
(维护) >440年
(硬件完整性的攻击)
敌人利用系统维护过程中的一个弱点,导致改变了技术、产品、组件、子组件或一个新的安装在其部署使用受害者的位置进行攻击的目的。
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 物理硬件黑客- (401)
683年
(供应链风险) >688年
(维护) >440年
(硬件完整性的攻击) >401年
(身体上黑客硬件)
敌人利用一个弱点在访问控制来获得当前安装硬件和之前来实现秘密更改或替换硬件组件,破坏了系统的完整性进行攻击的目的。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 绕过ATA密码安全- (402)
683年
(供应链风险) >688年
(维护) >440年
(硬件完整性的攻击) >401年
(身体上黑客硬件) >402年
(绕过ATA密码安全性)
敌人利用一个弱点在ATA安全开车进入驱动包含的信息没有提供适当的凭证。ATA安全通常是用来保护硬盘信息从未经授权的访问。机制要求用户输入一个密码,然后才允许进行BIOS访问内容。有些实现ATA安全将接受ATA命令更新BIOS的密码,用户无需身份验证。这首先是因为安全机制假设用户已经通过身份验证通过BIOS之前发送命令到驱动器。存在各种各样的方法,利用这一缺陷,最常见的是反垄断法保护驱动安装到系统缺乏ATA安全特性(又名热插拔)。一旦驱动安装到新系统BIOS可以用于重置密码。
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 恶意的硬件更新- (534)
683年
(供应链风险) >688年
(维护) >440年
(硬件完整性的攻击) >534年
(恶意硬件更新)
敌人介绍恶意硬件在更新或更换过程中,允许额外的妥协或站点中断在受害者的位置。部署后,非常不寻常的升级和更换发生涉及硬件和各种可替换的部件。这些升级和更换旨在纠正缺陷,提供额外的功能,并更换损坏或破损的部件。然而,通过强迫或欺骗一个好组件的更换有缺陷或损坏的组件,敌人可以利用已知缺陷来获得所需的恶意影响。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 硬件组件替换- (531)
683年
(供应链风险) >688年
(维护) >440年
(硬件完整性的攻击) >534年
(恶意硬件更新) >531年
(硬件组件替换)
攻击者替代测试和批准为maliciously-altered硬件组件硬件组件。这种类型的攻击系统上直接进行,使攻击者造成破坏或额外的妥协。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 提供假冒组件- (530)
683年
(供应链风险) >688年
(维护) >440年
(硬件完整性的攻击) >534年
(恶意硬件更新) >531年
(硬件组件替换) >530年
(提供伪造组件)
攻击者提供了一个假冒的组件在一个二线组件供应商的采购流程子系统开发人员或积分器,然后建到系统升级和维修的受害者,允许攻击者造成破坏或额外的妥协。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 恶意的灰色市场的硬件- (535)
683年
(供应链风险) >688年
(维护) >440年
(硬件完整性的攻击) >534年
(恶意硬件更新) >531年
(硬件组件替换) >535年
(恶意的灰色市场硬件)
攻击者恶意改变硬件组件,在灰色市场上销售,让受害者中断和妥协当受害者需要更换硬件组件系统的部分不再从原始供应商定期供应,或者硬件组件从攻击者似乎是一个伟大的好处从成本的角度来看。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 服务器主板上妥协- (677)
683年
(供应链风险) >688年
(维护) >440年
(硬件完整性的攻击) >534年
(恶意硬件更新) >677年
(服务器主板妥协)
插入恶意软件在服务器主板(闪存)例如,为了改变服务器功能的目的。开发环境或硬件/软件支持活动环境是容易的敌人恶意软件插入硬件组件在开发或更新。
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 开发变更- (444)
683年
(供应链风险) >688年
(维护) >444年
(开发变更)
敌人修改的技术、产品或组件在其发展获得一次负面影响系统部署。对手的目的是修改系统以这样一种方式,可以利用负面影响后来当系统部署。发展改变攻击可能包括攻击,恶意逻辑插入到系统的软件,修改或更换硬件组件,和其他攻击系统在开发过程中产生负面影响。这些攻击通常需要内部访问修改源代码或篡改硬件组件。产品交付给用户,在以后可以利用产生负面影响。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 签名恶意代码- (206)
683年
(供应链风险) >688年
(维护) >444年
(开发变更) >206年
(签名恶意代码)
敌人从生产环境中提取凭证用于代码签名,然后使用这些凭证签署恶意内容与开发人员的关键。许多开发人员使用代码签名密钥签署或哈希代码。当用户或应用程序验证签名是准确的他们相信代码来自签名密钥的所有者和代码签名应用以来没有被修改。如果对手提取签署凭证然后他们可以使用这些凭证签署自己的代码包。附加到用户或工具,验证签名的代码可能会假定来自合法的代码开发者和安装或运行代码,有效地让对手受害者的电脑上执行任意代码。这不同于capec - 673,因为对手是执行代码签名。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 恶意逻辑插入产品授权开发人员- (443)
683年
(供应链风险) >688年
(维护) >444年
(开发变更) >443年
(恶意逻辑插入产品授权开发人员)
敌人在一个授权开发组织使用他们的特权地位注入恶意逻辑代码或产品。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 恶意软件通过逻辑插入产品配置管理操作- (445)
683年
(供应链风险) >688年
(维护) >444年
(开发变更) >445年
(恶意软件逻辑插入产品通过配置管理操作)
敌人利用配置管理系统,这样恶意逻辑插入到软件产品构建、更新或部署环境。如果敌人可以控制元素包含在产品的配置管理构建它们可以替代,修改或插入代码文件包含恶意的逻辑。如果敌人可以控制元素的产品正在进行的操作配置管理基线他们可以强迫客户接受更新的系统安装不安全的软件,当从服务器接收更新。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 通过包含恶意逻辑插入产品的第三方组件- (446)
683年
(供应链风险) >688年
(维护) >444年
(开发变更) >446年
(恶意逻辑插入产品通过包含第三方组件)
供应链的敌人进行攻击的不安全的第三方组件技术,产品,或很快上手,可能包装恶意驱动程序或组件以及产品在航运之前消费者或者收购者。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 软件开发环境的渗透- (511)
683年
(供应链风险) >688年
(维护) >444年
(开发变更) >511年
(软件开发环境的渗透)
攻击者使用常见的交付机制如电子邮件附件或可移动介质渗透到受害者的IDE(集成开发环境)制造商与植入恶意软件允许攻击的意图控制受害者的IDE环境。然后攻击使用这个访问漏出敏感数据或信息,操纵说数据或信息,掩盖这些行动。这将允许和援助攻击,以满足未来的目标接收方的妥协受害者的制造产品供应链的进一步下降。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 安装BIOS改变- (532)
683年
(供应链风险) >688年
(维护) >444年
(开发变更) >532年
(安装BIOS改变)
攻击者访问下载和更新系统软件向受害者或受害者发送恶意修改BIOS供应商/集成商,当安装允许未来的剥削。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 渗透的硬件开发环境- (537)
683年
(供应链风险) >688年
(维护) >444年
(开发变更) >537年
(渗透的硬件开发环境)
敌人,利用能够操纵组件内的主要支持系统和工具开发和生产环境,插入恶意软件在硬件和/或固件开发环境。渗透的目的是改变开发系统中的硬件组件运往受害者的组织部署,为目的的中断或进一步妥协。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 开源库操作- (538)
683年
(供应链风险) >688年
(维护) >444年
(开发变更) >538年
(开源库操作)
对手植入恶意代码的开源软件(OSS)图书馆广泛分布,为OSS通常由开发人员和其他用户下载整合到软件开发项目。敌人会有一个特定的系统目标,或植入可以后续攻击许多系统的第一阶段。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 ASIC和恶意的功能- (539)
683年
(供应链风险) >688年
(维护) >444年
(开发变更) >539年
(与恶意功能ASIC)
攻击者提供的开发环境过程的专用集成电路(ASIC)受害者系统正在开发或维护后初始部署可以插入恶意功能系统中断或进一步妥协的目的。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 软件开发工具恶意修改- (670)
683年
(供应链风险) >688年
(维护) >444年
(开发变更) >670年
(恶意软件开发工具改变)
敌人的能力改变工具在开发环境中使用原因与恶意修改的软件开发工具。这些工具包括需求管理和数据库工具,软件设计工具、配置管理工具、编译器、系统构建工具和软件性能测试和负载测试工具。敌人然后进行恶意行为一旦软件部署包括恶意软件感染的其他系统来支持进一步的妥协。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 开发人员签名恶意修改软件- (673)
683年
(供应链风险) >688年
(维护) >444年
(开发变更) >673年
(开发人员签名恶意修改软件)
软件由信誉良好的开发商是秘密感染恶意代码,然后进行数字签名的毫无戒心的开发人员,软件已经通过妥协改变软件开发或建造过程之前签署。接收方或用户的软件没有理由相信它决不是合法和收益将其部署到组织系统。这种攻击不同于capec - 206,因为开发人员无意中签名恶意代码,他们认为是合法的,他们不知道的任何恶意修改。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 系统构建数据恶意修改- (678)
683年
(供应链风险) >688年
(维护) >444年
(开发变更) >678年
(系统构建数据恶意修改)
系统构建过程中,该系统是故意改变配置的构建数据。访问系统配置数据文件和构建过程容易故意错误配置的系统。
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 数据注入在配置- (536)
683年
(供应链风险) >688年
(维护) >536年
(数据注入在配置)
攻击者访问数据文件和流程在受害者的系统注入恶意数据至关重要的操作数据配置或校准期间,导致受害者的系统次优的方式执行,有利于对手。
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 元数据欺骗- (690)
683年
(供应链风险) >688年
(维护) >690年
(元数据欺骗)
敌人改变资源的元数据(例如,文件、目录库,等等),一个恶意的资源是合法的/可靠的。
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 恶搞开源软件的元数据- (691)
683年
(供应链风险) >688年
(维护) >690年
(元数据欺骗) >691年
开源软件(恶搞元数据)
敌人恶搞开源软件的元数据,以化妆舞会流行的恶意软件,维护和信任。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 恶搞版本控制系统中提交的元数据- (692)
683年
(供应链风险) >688年
(维护) >690年
(元数据欺骗) >691年
开源软件(恶搞元数据) >692年
(恶搞版本控制系统中提交元数据)
敌人恶搞相关元数据版本控制系统(VCS)(例如,Git)库的承诺欺骗用户相信提供的恶意软件经常维护和来自可信的源。
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 StarJacking- (693)
683年
(供应链风险) >688年
(维护) >690年
(元数据欺骗) >691年
开源软件(恶搞元数据) >693年
(StarJacking)
敌人恶搞软件流行元数据来欺骗用户相信提供包被广泛使用和恶意来自可信的源。
类别——一个类别在CAPEC攻击模式的集合是基于一些共同特征。更具体地说,它是一个聚合的攻击模式基于效应/意图(而不是操作或机制,这种聚合将元攻击模式)。聚合基于效应/意图并不是一个可行的攻击,因此不是一个模式的攻击行为。相反,它是分组模式基于一些共同的标准。 处理- (689)
683年
(供应链风险) >689年
(处理)
攻击模式在这一类重点开发的弱点在中钢协的处理阶段供应链生命周期。
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 从退役设备检索数据- (675)
683年
(供应链风险) >689年
(处理) >675年
(检索数据从退役设备)
敌人获得退役、回收或废弃的系统和设备,包括一个组织的知识产权,员工数据,和其他类型的控制信息。系统和设备已经达到了其生命周期的结束可能会回收或处置,他们可以接触到敌对的试图从内存芯片和检索信息存储设备系统的一部分。
引用
查看指标
CAPECs在这个视图
总CAPECs
攻击模式
51
的
559年
类别
6
的
21
的观点
0
的
13
总
57
的
593年
内容的历史
提交
提交日期
提交者
组织
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
总结
攻击模式在这一类重点开发的弱点在中钢协的收购和部署阶段供应链生命周期。
引用
内容的历史
提交
提交日期
提交者
组织
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
描述
敌人提供一个组织的软件更新基础设施将恶意软件插入一个外向的内容更新了系统广泛的恶意影响是可能的。相同的访问级别,对手可以改变一个软件更新来执行特定的恶意行为包括给予对手控制软件的正常功能。
攻击的可能性
典型的严重性
的关系
此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然
类型
ID
的名字
ChildOf
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。
184年
软件完整性的攻击
光束
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
670年
软件开发工具恶意修改
CanPrecede
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
673年
开发人员签名恶意修改软件
此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
执行流程
探索
识别软件频繁更新: 敌人必须先确定一个目标软件更新至少一些频率、足够有更新基础设施。
实验
获得udpate基础设施: 敌人必须获得组织的软件更新基础设施。这可以通过从外部获得远程访问的组织,或通过一个恶意的演员在组织获得。通常更容易如果有人在组织内获得访问。
利用
改变软件更新: 通过访问软件更新基础设施,敌人会改变注入恶意代码的软件更新一个即将更新的内容。
先决条件
敌人需要渗透到一个组织的软件更新基础设施包括获得组件支持软件版本的配置管理和更新相关的软件维护的客户系统。
技能要求
(级别:高)
技能包括能力渗透到组织的软件更新基础设施从互联网或从组织中,包括分包商,能够改变软件被交付给客户/用户系统在一个未被发现的方式。
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
访问控制
获得特权
授权
执行未经授权的命令
完整性
修改数据
保密
读取数据
缓解措施
有软件保证计划,包括保持严格的配置管理控制源代码,对象代码和软件开发,构建和销售工具;手工的代码复查和静态代码分析发育软件;和跟踪所有的存储和移动代码。
需要提升权限分配的软件和软件更新。
例子,实例
分包商向软件开发人员注入恶意修改软件更新到自动化分配政府和商业客户软件更新过程包含一个隐藏的秘密。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2021-10-21
(版本3.6)
CAPEC内容团队
manbetx客户端首页
更新Execution_Flow
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
描述
攻击者访问下载和更新系统软件向受害者或受害者发送恶意修改BIOS供应商/集成商,当安装允许未来的剥削。
攻击的可能性
典型的严重性
先决条件
先进的知识目标系统设计安装。
先进的知识下载和更新安装流程。
访问下载和更新系统(s)交付使用BIOS图像。
技能要求
(级别:高)
能够开发一个恶意的BIOS图像与原功能正常的BIOS的形象,但随着添加功能,允许稍后妥协和/或破坏。
缓解措施
部署强代码完整性政策只允许授权的应用程序运行。
使用端点检测和响应的解决方案,可以automaticalkly检测和纠正可疑活动。
保持一个高度安全的建设和更新基础设施立即应用安全补丁的操作系统和软件,实现强制数据完整性控制,确保只有可信工具运行,并为管理员要求多因素身份验证。
透明度要求更新渠道和实现SSL证书验证。
更新包和BIOS补丁。
使用硬件安全模块/可信平台模块使用基于硬件加密验证真实性。
例子,实例
攻击者妥协的下载和更新部分制造商的网络存在,并开发一个恶意的BIOS,除了正常的功能也会在一天中的特定时间禁用远程访问子系统的安全检查。恶意BIOS在制造商的网站上到位,受害者的位置一个函件发送电子邮件通知的受害者一个新的BIOS的可用性和bug修复和增强性能吸引受害人迅速安装新的BIOS。恶意的BIOS是下载并安装在受害者的系统,它允许额外的攻击者妥协的。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新引用,Related_Attack_Patterns
2018-07-31
(版本2.12)
CAPEC内容团队
manbetx客户端首页
更新引用,Related_Attack_Patterns Typical_Likelihood_of_Exploit
2019-09-30
(版本3.2)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新的措施之一,引用
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
以前的条目名称
改变日期
以前的条目名称
2015-11-09
(版本2.7)
BIOS改变安装后安装
描述
攻击者提供的开发环境过程的专用集成电路(ASIC)受害者系统正在开发或维护后初始部署可以插入恶意功能系统中断或进一步妥协的目的。
攻击的可能性
典型的严重性
先决条件
攻击者必须有一些如果不是所有的组件的工作知识参与目标系统以及基础设施和开发环境的制造商。
先进的知识ASIC在目标系统中安装。
技能要求
(级别:高)
能够开发和制造恶意子例程的ASIC环境不退化的现有功能和流程。
例子,实例
硬件厂商定期更新与新功能的ASIC。攻击者,知道制造商运行电子邮件系统上相邻的硬件开发系统用于ASIC设计,网络钓鱼电子邮件和恶意附件发送给制造商。看,恶意附件安装一个后门,允许远程攻击者妥协邻ASIC开发系统。攻击者就能够漏出和改变ASIC系统上的敏感数据,允许新出版社未来的一次妥协是部署在受害者的位置。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns Typical_Likelihood_of_Exploit
2019-09-30
(版本3.2)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
描述
敌人利用一个弱点在ATA安全开车进入驱动包含的信息没有提供适当的凭证。ATA安全通常是用来保护硬盘信息从未经授权的访问。机制要求用户输入一个密码,然后才允许进行BIOS访问内容。有些实现ATA安全将接受ATA命令更新BIOS的密码,用户无需身份验证。这首先是因为安全机制假设用户已经通过身份验证通过BIOS之前发送命令到驱动器。存在各种各样的方法,利用这一缺陷,最常见的是反垄断法保护驱动安装到系统缺乏ATA安全特性(又名热插拔)。一旦驱动安装到新系统BIOS可以用于重置密码。
先决条件
缓解措施
尽可能避免使用ATA密码安全。
使用全磁盘加密保护的全部内容驱动或敏感驱动器分区。
利用第三方工具与self-encrypting驱动器(SEDs)接口,提供身份验证,而依靠SED本身对数据加密。
例子,实例
ff修理站工具是一个数据恢复实用程序,可以用于ATA密码删除(高和最大水平)和固件区复苏。敌人通过这个工具能重置ATA密码绕过这个安全特性和解锁硬盘。敌人可以获得任何数据包含在开车。(ref - 702 ]
敌人获得对目标的物理访问硬盘安装成一个系统,不支持ATA安全特性。feature-lacking系统驱动安装后,对手能够通过BIOS硬盘密码重置。结果,对手可以绕过ATA密码安全性和访问内容。
引用
斯图尔特·麦克卢尔(REF-33)乔尔Scambray和乔治·库尔茨。“黑客暴露:网络安全机密和解决方案”。第九章:硬件黑客。第六版。麦格劳希尔》2009。
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2019-04-04
(版本3.1)
CAPEC内容团队
manbetx客户端首页
更新Related_Weaknesses
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新描述、Example_Instances措施之一,引用
capec - 520:假冒硬件组件插入在产品组装
描述
敌人直接访问产品装配过程或子组件用于供应的产品装配过程介绍了假冒硬件组件组装成产品。包含假冒组件的组装结果在系统专门为恶意目的。
攻击的可能性
典型的严重性
先决条件
对手需要物理访问或者能够供应恶意硬件组件产品开发设施。
技能要求
(级别:高)
资源恶意构造组件使用的制造商。
(级别:高)
资源身体上渗透制造商或制造商的供应商。
缓解措施
硬件攻击往往很难发现,插入组件很难识别或潜伏一段时间。
获取硬件和硬件组件从值得信赖的供应商。此外,确定供应商购买组件或如果创建的任何组件/获得通过分包商确定供应链可能存在的风险。
例子,实例
制造商的防火墙系统需要一个硬件卡功能作为multi-jack以太网卡有四个以太网端口。敌人构造一个假卡,功能正常,除了来自对手的网络的数据包可以完全绕过防火墙的处理。一旦部署在受害者的位置,这使得对手绕过防火墙无限制。
在2018年,它被发现,中国间谍渗透几个美国政府机构和公司早在2015年,包括恶意的主板芯片服务器基本技术卖给受害者。尽管这些服务器是通过一个以美国为基地的公司组装,主板内使用的服务器是通过中国分包商制造和恶意修改。基本技术然后这些恶意服务器卖给不同的美国政府机构,如美国国防部和中情局,和公司如亚马逊和苹果。恶意微芯片的敌人提供了一个后门进入系统,这进一步允许他们访问任何网络包含了利用系统,漏出的数据发送给中国政府。ref - 713 ]
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns Typical_Likelihood_of_Exploit
2019-09-30
(版本3.2)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新描述、Example_Instances移植,先决条件,引用
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns Taxonomy_Mappings
描述
攻击者访问数据文件和流程在受害者的系统注入恶意数据至关重要的操作数据配置或校准期间,导致受害者的系统次优的方式执行,有利于对手。
攻击的可能性
典型的严重性
执行流程
探索
确定配置过程: 对手,通过之前破坏系统,远程或身体上,决定什么是配置过程。他们看配置文件,数据文件,系统上运行的进程识别领域注入恶意数据。
确定配置发生时: 然后对手需要确定系统配置或调整发生时他们知道何时注入恶意数据。
技术
寻找一个每周更新循环或重复更新时间表。
恶意进程插入时通知对手的目标系统配置发生。
实验
确定注入恶意数据: 通过查看配置过程,对手恶意数据需要确定他们想要的结果插入,插入它。
技术
添加错误日志数据
改变配置文件
改变数据文件
利用
注入恶意数据: 之前,或者在系统配置中,对手注入恶意数据。这导致了系统的行为,有利于对手和随后往往是其他攻击。
先决条件
攻击者必须以前损害受害者的系统或物理访问受害者的系统。
先进的软件和硬件的知识能力的制造商的产品。
技能要求
(级别:高)
能力生成和假数据注入操作数据系统导致受害者的意图改变系统的配置。
缓解措施
确保所有系统上实现适当的访问控制,防止未经授权的访问系统文件和过程。
例子,实例
敌人想绕过安全系统访问另一个网段关键数据保存的地方。敌人知道某些配置的安全系统将允许远程绕过在一定条件下,如一个特定参数切换到一个不同的值。敌人知道旁路工作也将被发现在测井资料的安全系统。敌人等到执行升级安全系统的受害者的系统管理员和对手能够访问外部日志系统。敌人注入错误日志条目,使管理员认为有两种不同的错误状态在安全系统——一个涉及的具体参数和其他涉及日志条目。具体参数调整到一个不同的值,和日志级别降低到一个较低的水平,不会导致敌人绕过被探测到。对手停止注射错误日志数据,和安全系统的管理员认为升级造成的问题,现在解决了。敌人就能绕过安全系统。
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2017-01-09
(版本2.9)
CAPEC内容团队
manbetx客户端首页
更新Examples-Instances Typical_Likelihood_of_Exploit
2018-07-31
(版本2.12)
CAPEC内容团队
manbetx客户端首页
更新描述总结,Examples-Instances、Related_Weaknesses Solutions_and_Mitigations Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2020-12-17
(版本3.4)
CAPEC内容团队
manbetx客户端首页
更新@Abstraction
2021-10-21
(版本3.6)
CAPEC内容团队
manbetx客户端首页
更新Execution_Flow
总结
攻击模式在这个类别集中在开发设计阶段内的弱点的中钢协供应链生命周期。
引用
内容的历史
提交
提交日期
提交者
组织
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
描述
敌人修改的设计技术、产品,或组件实现系统部署后产生负面影响。在这种类型的攻击,敌人的目标是修改的设计系统,在开始开发之前,这样的负面影响可以利用当系统部署。设计变更的攻击与发展改变攻击,设计变更的攻击发生之前发展,然后可能是也可能不是由adverary。设计变更的攻击包括修改系统设计来降低系统性能,引起意想不到的状态或错误,和一般设计更改,可能会导致额外的漏洞。这些攻击通常需要内部访问修改设计文档,但是他们也可以通过web通信欺诈。产品开发和交付给用户,在以后可以利用产生负面影响。
攻击的可能性
典型的严重性
的关系
此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然
类型
ID
的名字
ChildOf
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。
438年
在生产过程中修改
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
517年
文档变更绕过调低
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
518年
文档变更生产表现不佳的系统
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
519年
在系统设计文档变更导致错误
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
521年
硬件设计规范修改
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
671年
要求ASIC恶意修改的功能
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
674年
设计FPGA恶意修改
此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
先决条件
访问系统设计文档开发阶段之前。这种访问通常是通过获得内幕访问或利用另一种攻击模式,对手通常不会获得权限。
建立网络通信能力提供修改设计文档。
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
授权
执行未经授权的命令
可用性
不可靠的执行
完整性
改变执行逻辑
缓解措施
评估设计文档开发之前,确保他们作为目的,没有任何恶意的功能。
确保设计文档保存在一个安全的位置和有适当的访问控制来避免不必要的修改。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新描述总结,引用,Related_Attack_Patterns
2018-07-31
(版本2.12)
CAPEC内容团队
manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Solutions_and_Mitigations Typical_Likelihood_of_Exploit Typical_Severity
2019-09-30
(版本3.2)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
以前的条目名称
改变日期
以前的条目名称
2015-11-09
(版本2.7)
恶意逻辑插入产品在更新软件
描述
敌人改变功能的现场可编程门阵列(FPGA)导致FPGA配置记忆体晶片重新加载为了引入恶意功能可能导致FPGA执行或使恶意功能主机系统。记忆体晶片重新加载前,FPGA的对手改变程序通过添加一个函数来影响系统操作。
攻击的可能性
典型的严重性
先决条件
敌人将需要访问FPGA编程/配置系统在一个FPGA芯片制造商的开发环境可以开始配置之前交货到客户或访问这些系统在客户设备,终端用户可以执行FPGA配置或重新配置。
技能要求
(级别:高)
敌人需要熟练的在FPGA编程为了创建/操作配置以这样一种方式,当加载到一个FPGA,终端用户将能够通过观察测试所有必需功能定义但没有察觉到任何敌人可能会引入额外的功能。
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
利用处(国防微电子活动)信任铸造项目成员为收购微电子组件。
确保每个供应商执行硬件开发实现全面、安全配置管理包括对FPGA编程和程序上传FPGA芯片。
要求出处的COTS微电子组件被当采购。
进行详细的供应商评估之前购买COTS硬件。
例子,实例
敌人与访问和改变fpga的配置/编程的能力在组织系统中,引入了一个木马后门,可以用来改变原系统导致的行为,例如,妥协的保密的数据处理。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
杰里米·Muldavin (ref - 662)。“保证微电子创新国家安全与经济竞争力(MINSEC)”。副助理国防部长办公室系统工程,2017 - 11。
内容的历史
提交
提交日期
提交者
组织
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新的引用
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
描述
软件由信誉良好的开发商是秘密感染恶意代码,然后进行数字签名的毫无戒心的开发人员,软件已经通过妥协改变软件开发或建造过程之前签署。接收方或用户的软件没有理由相信它决不是合法和收益将其部署到组织系统。
这种攻击不同于capec - 206 ,因为开发人员无意中签名恶意代码,他们认为是合法的,他们不知道的任何恶意修改。
攻击的可能性
典型的严重性
先决条件
敌人将需要访问一个有针对性的开发人员的软件开发环境,包括他们的软件构建过程,对手可以确保代码恶意污染之前构建流程包含在软件包。
技能要求
(级别:高)
敌人必须渗透到开发人员的软件开发的技能/构建环境和在发展软件代码植入恶意代码,构建服务器,或软件存储库包含依赖代码,将引用包含在软件构建过程。
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
完整性
保密
读取数据
修改数据
访问控制
授权
获得特权
执行未经授权的命令
缓解措施
有安全操作的IDE (CONOPS)的概念包括:保护IDE使用防火墙和DMZ技术通过逻辑隔离/架构;维护严格的安全管理和配置管理的配置管理工具,发展软件和依赖代码存储库、编译器和系统构建工具。
使用入侵检测和恶意软件检测功能在IDE系统可行。
例子,实例
一位对手已经渗透到组织的构建环境恶意修改代码的目的被包括在一个产品的软件构建通过软件依赖包容、软件构建过程的一部分。软件产品已建成时,开发人员电子成品使用他们的签名密钥迹象。收件人的软件产品,最终用户/客户认为,反映软件开发人员的意图对功能不知道对手的恶意拥有内。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
描述
敌人修改的技术、产品或组件在其发展获得一次负面影响系统部署。对手的目的是修改系统以这样一种方式,可以利用负面影响后来当系统部署。发展改变攻击可能包括攻击,恶意逻辑插入到系统的软件,修改或更换硬件组件,和其他攻击系统在开发过程中产生负面影响。这些攻击通常需要内部访问修改源代码或篡改硬件组件。产品交付给用户,在以后可以利用产生负面影响。
攻击的可能性
典型的严重性
的关系
此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然
类型
ID
的名字
ChildOf
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。
438年
在生产过程中修改
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
206年
签名恶意代码
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
443年
恶意逻辑插入产品授权开发人员
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
445年
恶意软件通过逻辑插入产品配置管理操作
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
446年
通过包含恶意逻辑插入产品的第三方组件
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
511年
软件开发环境的渗透
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
516年
硬件组件替换在基线
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
520年
假冒的硬件组件插入在产品组装
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
532年
安装BIOS改变
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
537年
渗透的硬件开发环境
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
538年
开源库操作
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
539年
ASIC和恶意的功能
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
670年
软件开发工具恶意修改
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
672年
恶意代码植入芯片编程
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
673年
开发人员签名恶意修改软件
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
678年
系统构建数据恶意修改
光束
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。
691年
恶搞开源软件的元数据
此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
先决条件
访问系统在开发阶段改变和/或修改软件和硬件组件。这种访问通常是通过获得内幕访问或利用另一种攻击模式,对手通常不会获得权限。
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
授权
执行未经授权的命令
可用性
不可靠的执行
完整性
改变执行逻辑
缓解措施
评估软件和软件组件在开发和部署之前,确保他们作为目的,没有任何恶意的功能。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新描述总结,引用,Related_Attack_Patterns
2018-07-31
(版本2.12)
CAPEC内容团队
manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Solutions_and_Mitigations Typical_Likelihood_of_Exploit Typical_Severity
以前的条目名称
改变日期
以前的条目名称
2015-11-09
(版本2.7)
恶意软件通过逻辑插入产品外部操纵组件
总结
攻击模式在这一类重点开发的弱点在开发和生产中钢协供应链生命周期的阶段。
引用
内容的历史
提交
提交日期
提交者
组织
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2023-01-24
(版本3.9)
CAPEC内容团队
manbetx客户端首页
更新的关系
总结
攻击模式在这一类重点开发的弱点在中钢协的处理阶段供应链生命周期。
引用
内容的历史
提交
提交日期
提交者
组织
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
总结
攻击模式在这一类重点开发的弱点在中钢协的分布阶段供应链生命周期。
引用
内容的历史
提交
提交日期
提交者
组织
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
capec - 519:文档变更导致系统设计中的错误
描述
攻击者访问制造商的文档包含需求分配和恶意软件设计过程改变了文档,以导致系统设计错误。这允许攻击者利用一个弱点在部署系统制造商的恶意目的。
攻击的可能性
典型的严重性
先决条件
先进知识的软件制造商的产品的能力。
访问制造商的文档。
技能要求
(级别:高)
阅读能力,解释,随后改变制造商的文件导致系统设计错误。
(级别:高)
通过远程妥协或隐形的能力获得物理访问制造商的文档。
缓解措施
数字化文件和密码地签字核实真实性。
密码保护的文件,让他们为未经授权的用户只读。
避免邮件重要文件和配置。
确保删除删除文件。
维护多个实例文档在不同的特权用户的复苏和验证。
例子,实例
操作期间,防火墙将重启各种子系统重新加载和执行由用户添加新规则。攻击者改变了软件设计依赖厂商的文档中,某些可预见的条件下重新加载将无法加载规则导致“失败”打开状态。一旦部署在一个受害者的网站,这将允许攻击者绕过受害者的防火墙。
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns Typical_Likelihood_of_Exploit
2019-09-30
(版本3.2)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新的措施之一,引用
描述
攻击者访问制造商的文档,其中包括先进的技术和/或特定的组件的描述临界,改变了文档来规避降低功能需求。这个改变会改变实现和制造技术的解释,让先进的技术仍然存在,尽管这些技术可能会限制某些客户,如国家恐怖分子观察名单,给攻击者的接收端运送产品获得先进的技术,否则可能会受到限制。
攻击的可能性
典型的严重性
先决条件
先进的知识的内部软件和硬件组件制造商的开发环境。
访问制造商的文档。
技能要求
(级别:高)
阅读能力,解释,随后改变制造商的文档,防止降低的能力。
(级别:高)
通过远程妥协或隐形的能力获得物理访问制造商的文档。
缓解措施
数字化文件和密码地签字核实真实性。
密码保护的文件,让他们为未经授权的用户只读。
避免邮件重要文件和配置。
确保删除删除文件。
维护文档的备份恢复和验证。
例子,实例
一个包含先进的产品生产存在加密功能,包括算法限制被运往一些国家。攻击者从一个受限制的国家改变了文档,以确保当装运的产品是制造一个受限制的国家,软件编译步骤通常包括防止高级加密功能实际上是包括在内。当产品运送到攻击者的祖国,攻击者能够检索和/或使用高级加密功能。
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns Typical_Likelihood_of_Exploit
2019-09-30
(版本3.2)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新的措施之一,引用
capec - 518:文档变更生产表现不佳的系统
描述
攻击者访问制造商的文档修改的描述系统功能的意图造成错误的派生系统需求,影响整个系统的效率和能力,允许攻击者利用介绍系统功能缺陷一旦系统部署。
攻击的可能性
典型的严重性
先决条件
先进的软件和硬件的知识能力的制造商的产品。
访问制造商的文档。
技能要求
(级别:高)
阅读能力,解释,随后改变制造商歪曲系统功能的文档。
(级别:高)
通过远程妥协或隐形的能力获得物理访问制造商的文档。
缓解措施
数字化文件和密码地签字核实真实性。
密码保护的文件,让他们为未经授权的用户只读。
避免邮件重要文件和配置。
确保删除删除文件。
维护文档的备份恢复和验证。
单独的应根据用户信息从系统配置信息。
例子,实例
安全子系统涉及加密是一个产品的一部分,但由于这个子系统的要求在操作期间,子系统只运行在一个特定数量的内存和处理。攻击者改变系统功能的描述,这样当在受害者位置部署与最小需求,加密子系统从来没有操作,让系统在削弱安全的状态。
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns Typical_Likelihood_of_Exploit
2019-09-30
(版本3.2)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新的措施之一,引用
描述
敌人利用硬件设计缺陷的CPU实现瞬态指令执行暴露敏感数据和旁路/破坏控制限制资源的访问。通常,对手进行一个秘密通道攻击目标non-discarded microarchitectural变化引起的瞬态投机执行等执行分支预测,指令流水线,和/或无序的执行。瞬态执行结果的一系列指令(产品),构造隐蔽通道和访问/传输机密数据。
攻击的可能性
典型的严重性
的关系
此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然
类型
ID
的名字
ChildOf
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。
74年
操作状态
ChildOf
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。
184年
软件完整性的攻击
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
696年
负载值注入
PeerOf
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。
124年
共享资源操作
PeerOf
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。
180年
利用错误配置访问控制的安全水平
PeerOf
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。
212年
功能滥用
CanPrecede
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。
141年
缓存中毒
此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
执行流程
探索
调查目标应用程序和相关的操作系统共享代码库: 对手识别脆弱短暂的指令集和代码/函数调用触发以及指令集或代码片段(设备)来执行攻击。
技术
利用反汇编程序和调试器工具来检查和跟踪指令集执行的源代码和共享系统上的代码库。
探索缓存和识别的影响: 利用工具来理解瞬态的影响在地址空间和CPU指令执行操作。
技术
运行操作系统或应用程序特定的工具,检查缓存的内容。
实验
引起条件确定瞬态指令集执行: 对手确保特定代码/指令由CPU执行目标的过程,因此所需的瞬态指令执行。
从限制导致特定的秘密数据缓存地址空间: 执行的指令集(产品)在目标地址空间中,最初通过执行adversary-chosen瞬态指令集,建立秘密通道和秘密数据传输通道缓存。
技术
Prediction-based——对手列车CPU不正确预测/推测指令执行的条件为真,因此执行adversary-chosen瞬态指令。这些prediction-based方法包括:模式历史表(PHT) /输入验证旁路,分支目标缓冲器(BTB) /分支目标注入,返回堆栈缓冲区(RSB) /返回地址注入,并存储加载(STL) /投机存储绕过。
异常/结合-对手CPU执行瞬态指令,引发一个异常访问允许访问内存空间通过无序执行。这些例外/结合方法包括:Supervisor-only绕过,虚拟翻译绕过系统注册旁路,FPU注册旁路,只读旁路,旁路保护关键绕过,边界检查。
利用
执行秘密通道攻击获得/访问机密数据: 对手过程代码删除指令/数据共享缓存,等待目标进程重新插入他们回到缓存,通过计时方法确定位置的秘密数据。对手不断重复此过程,以识别和访问的有针对性的秘密数据。
技术
冲洗+重载-对手经常冲目标内存高速缓存线路使用专门的机器指令,并使用另一个进程来衡量时间的CPU负载受害者的秘密数据。
驱逐+时间-对手导致受害者受害者目标加载到缓存和措施时间过程加载这些数据,设定一个基准。对手就清除指定的高速缓存线路,导致受害者再次执行过程,和措施执行时间的变化,来确定访问高速缓存线路。
' +探针-对手质数缓存通过填充缓存线(s)或一组(s)与数据,一段时间后,受害者的过程就清除这个对手换成秘密数据。敌人然后探针/访问所有以前访问高速缓存线路检测缓存错过,确定数据,他们的攻击者被驱逐,取而代之的是秘密数据从受害者的过程。
先决条件
对手至少需要用户执行访问系统和恶意的程序/应用程序/过程无特权的代码滥用瞬态指令集执行的CPU。
技能要求
(级别:高)
各种CPU架构的详细知识和微码进行瞬态执行各种低级汇编语言代码指令/操作。
(级别:高)
编译后的二进制文件的详细知识和操作系统共享库的指令序列,和布局的应用程序和操作系统/内核地址空间数据泄漏。
所需资源
C2C机制或直接访问受害者系统,能够将恶意程序和收集秘密通道攻击数据。
瞬态的恶意程序能够触发执行指令或脆弱的指令序列的程序和执行一个秘密通道攻击受害者从受害者收集数据过程内存空间。最终,攻击者发现了一个秘密的速度成正比的计算资源受害者的机器。
指标
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
保密
读取数据
访问控制
旁路保护机制
授权
执行未经授权的命令
缓解措施
实现:狗(动态分配的方式守卫)处理器缓存正确划分不同的程序/过程不共享资源
实现:KPTI(内核页表隔离)完全独立的用户空间和内核空间页表
配置:建筑设计微码限制滥用投机执行和无序的执行
配置:禁用SharedArrayBuffer Web浏览器
云虚拟机之间的配置:禁用即写即拷
配置:特权检查缓存刷新指令
实现:Non-inclusive缓存记忆,防止冲洗+重载攻击
例子,实例
web浏览器和用户权限执行JavaScript代码嵌入在一个恶意网站。系统没有禁用共享缓冲区的web浏览器并没有限制或检查用户进程执行冲洗或驱逐指令。Javascript代码执行脆弱短暂的指令在系统导致microarchitectural变化,建立秘密通道和敏感/秘密数据传输到共享缓存的地址空间的内核,web浏览器或另一个系统上的执行过程。
引用
[ref - 637]保罗•Kocher Jann喇叭,拉斯穆森(Anders Fogh,丹尼尔Genkin,丹尼尔·格鲁斯,沃纳哈斯,迈克汉堡,莫里茨Lipp, Stefan Mangard托马斯•Prescher迈克尔•施瓦兹和Yuval Yarom。“幽灵攻击:利用投机执行”。格拉茨科技大学,2019。<
https://spectreattack.com/spectre.pdf >。
URL验证:2021-03-05 。
[ref - 638],莫里茨Lipp丹尼尔花岗岩碎砾,托马斯•Prescher迈克尔•施瓦兹沃纳哈斯,拉斯穆森(Anders Fogh, Jann喇叭,Stefan Mangard保罗•Kocher Yuval Yarom和麦克丹尼尔•Genkin汉堡。“危机:阅读内核内存从用户空间”。格拉茨科技大学,2018。<
https://meltdownattack.com/meltdown.pdf >。
URL验证:2021-03-05 。
(ref - 639)克劳迪奥·白桂皮,乔·范·Bulck迈克尔•施瓦兹莫里茨Lipp,本杰明·冯·伯格,Frank Piessens德米特里•菲利普•Ortner Evtyushkin和丹尼尔·格鲁斯。“瞬态的系统评估执行攻击和防御”。格拉茨科技大学,2019-05-15。<
https://arxiv.org/abs/1811.05441 >。
URL验证:2021-03-05 。
内容的历史
提交
提交日期
提交者
组织
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
描述
攻击者替代测试和批准为maliciously-altered硬件组件硬件组件。这种类型的攻击系统上直接进行,使攻击者造成破坏或额外的妥协。
攻击的可能性
典型的严重性
的关系
此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然
类型
ID
的名字
ChildOf
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。
534年
恶意的硬件更新
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
530年
提供假冒组件
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
535年
恶意的灰色市场的硬件
此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
先决条件
技能要求
(级别:高)
能够开发和制造恶意执行相同的功能的系统组件和流程无恶意的同行。
例子,实例
攻击者可以访问一个组织的仓库的读卡器作为整个安全系统的一部分。通过替换关键硬件组件的读卡器,攻击者能够改变读卡器的功能允许attacker-supplied卡绕过一个安全检查站。读卡器放在仓库,后来用于受害者的安全系统。攻击者就能够去受害者并使用自己的信用卡,绕过一个物理安全检查站,获得进一步的恶意活动的受害者的位置。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
Attack_Prerequisites更新,描述总结,Examples-Instances、引用Related_Attack_Patterns Typical_Likelihood_of_Exploit
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
以前的条目名称
改变日期
以前的条目名称
2015-11-09
(版本2.7)
硬件组件替换后安装
描述
敌人访问系统组件分配基线开发期间可以用恶意修改硬件组件代替一个基线组件在产品开发和研究阶段。这可能导致调整和校准在产品在最终产品,现在包含修改后的组件,它不会执行设计和部署是有利的对手。
攻击的可能性
典型的严重性
先决条件
对手需要物理访问或者能够供应恶意硬件组件产品开发设施。
技能要求
(级别:中等)
情报资料在受害者的购买习惯。
(级别:高)
资源恶意构造/改变硬件组件用于测试的供应商。
(级别:高)
身体上渗透供应商资源。
缓解措施
硬件攻击往往很难发现,插入组件很难识别或潜伏一段时间。
获取硬件和硬件组件从值得信赖的供应商。此外,确定供应商购买组件或如果创建的任何组件/获得通过分包商确定供应链可能存在的风险。
例子,实例
敌人供应的产品开发机构网络安全设备的硬件组件,用于模拟大量的网络流量。设备要求在日志、统计数据和通过显示面板是泵出非常大量的网络流量,当它实际上是推出量很低。开发的产品调整和配置来处理认为是一个沉重的网络负载,但当部署在受害人网站大量的网络流量下降,而不是处理的网络安全设备。这使得对手优势攻击受害者时,对手的存在可能无法检测到的设备。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Examples-Instances、Related_Attack_Patterns Typical_Likelihood_of_Exploit
2019-09-30
(版本3.2)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新描述、Example_Instances移植,先决条件,引用
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns Taxonomy_Mappings
描述
攻击者访问制造商的硬件制造流程文档改变了设计规范,介绍了攻击者一旦缺陷有利于系统部署。
攻击的可能性
典型的严重性
先决条件
先进知识的硬件制造商的产品的能力。
访问制造商的文档。
技能要求
(级别:高)
阅读能力,解释,随后改变制造商在设计规范的文档导致错误。
(级别:高)
通过远程妥协或隐形的能力获得物理访问制造商的文档。
缓解措施
数字化文件和密码地签字核实真实性。
密码保护的文件,让他们为未经授权的用户只读。
避免邮件重要文件和配置。
确保删除删除文件。
维护文档的备份恢复和验证。
单独的应根据用户信息从系统配置信息。
例子,实例
满负荷运营能力,制造商的网络入侵检测设备需要一个Intel Xeon e7 - 2820或AMD fx - 8350 8可用“核”,允许高级线程需要处理大量的网络流量不通过丢包检测过程。攻击者改变了状态,系统设计文档必须使用英特尔酷睿双核或AMD Phenom II X2,只有2个核,导致系统下降在部署过程中大量的数据包在受害者网站大量的网络流量。
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns Typical_Likelihood_of_Exploit
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新的措施之一,引用
描述
敌人利用系统维护过程中的一个弱点,导致改变了技术、产品、组件、子组件或一个新的安装在其部署使用受害者的位置进行攻击的目的。
攻击的可能性
典型的严重性
先决条件
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新描述总结,Examples-Instances引用
2018-07-31
(版本2.12)
CAPEC内容团队
manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Typical_Likelihood_of_Exploit Typical_Severity
2019-04-04
(版本3.1)
CAPEC内容团队
manbetx客户端首页
更新描述,Taxonomy_Mappings
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
以前的条目名称
改变日期
以前的条目名称
2015-11-09
(版本2.7)
在部署使用完整修改
描述
敌人,利用能够操纵组件内的主要支持系统和工具开发和生产环境,插入恶意软件在硬件和/或固件开发环境。渗透的目的是改变开发系统中的硬件组件运往受害者的组织部署,为目的的中断或进一步妥协。
攻击的可能性
典型的严重性
先决条件
受害人必须使用电子邮件或可移动媒体从系统运行IDE(或毗邻IDE系统)。
受害人必须有一个系统运行可开发的应用程序和/或一个脆弱的配置,以便初始渗透。
的对手必须有工作知识如果不是所有的组件参与IDE系统以及基础设施。
技能要求
(级别:中等)
情报对制造商的操作环境和基础设施。
(级别:高)
能力开发、部署和维护一个隐形远程恶意后门程序本质上是一个充满敌意的环境。
(级别:高)
开发技能构建恶意附件,可用于利用漏洞在典型的桌面应用程序或系统配置。恶意附件应很好地绕过典型防御系统(IDS、反病毒等)
缓解措施
验证软件下载和更新,以确保他们没有被修改的敌人
利用杀毒工具来检测已知的恶意软件
不下载软件不可信的来源
培养设计人员、开发人员、工程师等对社会工程攻击,避免下载恶意软件通过网络钓鱼攻击等攻击
例子,实例
对手,知道制造商运行电子邮件系统上相邻的硬件开发系统用于硬件和/或固件设计、发送恶意的网络钓鱼电子邮件附件的制造商。看,恶意附件安装一个后门,让敌人远程妥协邻硬件制造商的工作站的开发系统。敌人然后可以漏出和改变硬件系统上的敏感数据,允许为未来妥协一旦开发系统是部署在受害者的位置。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns Typical_Likelihood_of_Exploit
2019-04-04
(版本3.1)
CAPEC内容团队
manbetx客户端首页
更新Related_Weaknesses
2019-09-30
(版本3.2)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2020-12-17
(版本3.4)
CAPEC内容团队
manbetx客户端首页
更新Related_Weaknesses
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新描述、Example_Instances移植,先决条件,引用
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
描述
攻击者使用常见的交付机制如电子邮件附件或可移动介质渗透到受害者的IDE(集成开发环境)制造商与植入恶意软件允许攻击的意图控制受害者的IDE环境。然后攻击使用这个访问漏出敏感数据或信息,操纵说数据或信息,掩盖这些行动。这将允许和援助攻击,以满足未来的目标接收方的妥协受害者的制造产品供应链的进一步下降。
攻击的可能性
典型的严重性
先决条件
受害人必须使用电子邮件或可移动媒体从系统运行IDE(或毗邻IDE系统)。
受害人必须有一个系统运行可开发的应用程序和/或一个脆弱的配置,以便初始渗透。
攻击者必须有一些如果不是所有的组件的工作知识参与IDE系统以及基础设施。
技能要求
(级别:中等)
情报对制造商的操作环境和基础设施。
(级别:高)
能力开发、部署和维护一个隐形远程恶意后门程序本质上是一个充满敌意的环境。
(级别:高)
开发技能构建恶意附件,可用于利用漏洞在典型的桌面应用程序或系统配置。恶意附件应很好地绕过典型防御系统(IDS、反病毒等)
缓解措施
避免对手的共同交付机制,如电子邮件附件,介绍了恶意软件。
例子,实例
攻击者,知道受害者运行电子邮件系统上的毗邻IDE系统,发送恶意的网络钓鱼电子邮件附件的受害者。看,恶意附件安装一个后门,允许远程攻击者妥协邻IDE系统从受害者的工作站。攻击者就能够漏出敏感数据的软件开发在IDE的系统。
使用Xcode的流氓版本(苹果公司的应用程序开发工具)从第三方网站下载,这是对手的恶意代码插入到合法应用程序开发过程中。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns Typical_Likelihood_of_Exploit
2019-09-30
(版本3.2)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
应对Example_Instances更新,
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
描述
敌人利用硬件设计缺陷在瞬态指令执行的CPU实现断层或辅助负荷指令是暂时性的前锋adversary-controlled microarchitectural缓冲区的数据。通过诱导页面错误或微码帮助受害者执行期间,敌人可以迫使受害者合法执行操作adversary-controlled数据存储在microarchitectural缓冲区。敌人可以使用现有代码工具和侧信道分析发现受害者的秘密,尚未从microarchitectural状态刷新或劫持系统控制流。
扩展描述
这种攻击是一个混合的技术用于传统的崩溃和幽灵的攻击。它使用microarchitectural数据泄漏结合代码工具滥用。英特尔已经确定,这种攻击并不适用于场景操作系统和VMM(虚拟内存管理器)都是可信的。因此,英特尔新交所是这次袭击的主要目标,因为它假设操作系统或者VMM可能是恶意的。
攻击的可能性
典型的严重性
执行流程
探索
调查目标应用程序和相关的操作系统共享代码库: 对手识别脆弱短暂的指令集和代码/函数调用触发以及指令集或代码片段(设备)来执行攻击。对手查找代码工具将允许他们一个adversary-controlled值加载到信任的记忆。他们也寻找代码工具可能会操作这个值控制。
技术
利用反汇编程序和调试器工具来检查和跟踪指令集执行的源代码和共享系统上的代码库。
实验
microarchitectural缓冲区填充控制价值: 敌人将利用发现代码工具从上一步一个值加载到microarchitectural缓冲区。
技术
对手可以选择控制价值敏感信息的内存地址,他们希望系统访问
对手可以选择控制值的内存地址其他代码产品,他们希望通过劫持系统的控制流执行
设置页面错误或微码辅助指令: 敌人必须操纵系统这样一个页面错误或微码协助发生在一个有效的指令运行。如果指令失败adversary-controlled值附近加载,系统可能前进这个值从microarchitectural缓冲不正确。
技术
当针对英特尔新交所的飞地,对手有特权可以操纵pt引起缺页异常或微码助攻。
当针对英特尔新交所的飞地,对手可以间接地撤销权限飞地代码通过“mprotect”系统调用
敌人可以驱逐选定的虚拟内存页面使用遗留接口或通过增加物理内存利用率
当攻击Windows机器上,等到OS扫清了PTE访问。下访问页面时,CPU将永远的微码帮助重建这个问题
利用
操作adversary-controlled数据: 一旦攻击被设置和页面错误或微码协助时,adversary-controlled上的系统运行数据。
技术
影响系统敏感信息加载到microarchitectural对手使用状态可读的代码工具。
跳楼劫持执行第二阶段产品中发现的地址空间。利用return-oriented编程,这可以一起链产品,让对手执行一系列产品。
先决条件
对手至少需要用户执行访问系统和恶意的程序/应用程序/过程无特权的代码滥用瞬态指令集执行的CPU。
CPU错误瞬变远期值microarchitectural缓冲区后断裂或辅助负载
对手需要能够诱导页面错误或微码协助在目标系统上。
代码工具存在,使对手劫持瞬态执行和编码秘密进入microarchitectural状态。
技能要求
(级别:高)
各种CPU架构的详细知识和微码进行瞬态执行各种低级汇编语言代码指令/操作。
(级别:高)
编译后的二进制文件的详细知识和操作系统共享库的指令序列,和布局的应用程序和操作系统/内核地址空间数据泄漏。
(级别:高)
能够引发断层或协助加载合法执行。
指标
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
保密
读取数据
访问控制
旁路保护机制
授权
执行未经授权的命令
缓解措施
不允许转发的数据造成的断裂或辅助教学。一些应对当前声称为零的转发数据,但这缓解仍然不足够了。
插入之前明确“lfence”猜测壁垒软件潜在断层或辅助负载。这暂停瞬态执行,直到所有先前的指令被执行,并确保架构上正确的值是转发。
引用
[ref - 735]乔·范·Bulck丹尼尔Moghimi,迈克尔•施瓦兹,莫里茨Lipp Minkin玛丽娜,丹尼尔•Genkin Yuval Yarom,伯克Sunar,丹尼尔·格鲁斯和弗兰克Piessens。“LVI——劫持瞬态执行负载值注入”。<
https://lviattack.eu/ >。
URL验证:2022-09-23 。
内容的历史
提交
提交日期
提交者
组织
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
capec - 187:恶意软件自动更新通过重定向
描述
攻击者利用两层的弱点在服务器或客户端软件自动更新机制来破坏目标代码库的完整性。第一个缺点是未能正确验证服务器的更新或补丁的内容。这种类型的弱点通常身份验证机制的结果可以被打败,让一个充满敌意的服务器来满足标准,建立信任关系。第二个弱点是一种系统性失败验证身份和下载完整的代码从远程位置,因此无法区分恶意代码和一个合法的更新。
扩展描述
占主导地位的一种重定向攻击需要DNS欺骗或劫持一个域名对应一个更新服务器。目标软件启动更新请求和DNS请求解析域名更新服务器的攻击者的IP地址,此时软件接受更新通过或从攻击者的服务器。攻击DNS机制组成一个链的初始阶段,便于自动更新劫持攻击的攻击,和这样的攻击目标活动的先例一样复杂的DNS /绑定企业基础设施的攻击,没有针对性攻击旨在损害家庭宽带路由器,以及攻击涉及无线接入点的妥协,以及双面恶魔的攻击加上域名重定向。由于过多的选择攻击者迫使名称解析任意服务器自动更新劫持攻击策略的多级的矛攻击链。
被攻击者利用第二个弱点是缺乏完整性检查验证的软件更新。软件仅依赖于域名解析建立更新代码的身份特别脆弱,因为这个信号没有其他安全对策,可以应用于无效攻击者的有效载荷的代码基础上身份,哈希,签名,加密,和其他完整性检查机制。Redirection-based攻击模式工作同样对客户端软件以及本地服务器或守护进程提供软件更新功能。
攻击的可能性
典型的严重性
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
访问控制
可用性
保密
执行未经授权的命令
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Activation_Zone、Architectural_Paradigms Injection_Vector、载荷Payload_Activation_Impact,引用,Technical_Context
2017-08-04
(版本2.11)
CAPEC内容团队
manbetx客户端首页
更新Resources_Required
2019-09-30
(版本3.2)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2020-12-17
(版本3.4)
CAPEC内容团队
manbetx客户端首页
更新@ name,后果,描述、Likelihood_Of_Attack Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新描述,Extended_Description
以前的条目名称
改变日期
以前的条目名称
2020-12-17
(版本3.4)
恶意软件自动更新
capec - 657:恶意通过欺骗自动化软件更新
描述
一个攻击者使用识别或内容欺骗欺骗客户执行自动从恶意软件更新源。恶意利用欺骗的自动化软件更新可以包括内容或身份欺骗以及协议欺骗。内容或身份欺骗攻击可以触发更新的软件嵌入脚本化机制在一个恶意网页,伪装成一个合法的更新源。脚本与软件组件和沟通机制触发更新从攻击者指定的地点的服务器。结果是客户相信有一个合法的软件更新可用,而是从攻击者恶意下载更新。
攻击的可能性
典型的严重性
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
访问控制
可用性
保密
执行未经授权的命令
例子,实例
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
内容的历史
提交
提交日期
提交者
组织
2020-12-17
(版本3.4)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
描述
在芯片制造、编程步骤的敌人恶意访问和必要的技术技能改变芯片的目的目的程序逻辑产生效果的对手完全生产芯片时部署和操作使用。预期效果可以包括对手的能力来远程控制主机系统进行恶意行为。
攻击的可能性
典型的严重性
先决条件
敌人将需要访问一个铸造或芯片制造商的开发/生产环境,项目具体的芯片开发,管理和分配或出售前上传到目标芯片。
技能要求
(级别:中等)
敌人需要在微程序设计技术,配置管理系统的操作,在操作的工具用于程序的上传在制造的芯片中。上传可以单个芯片或进行大规模的基础。
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
利用处(国防微电子活动)信任铸造项目成员为收购微电子组件。
确保每个供应商执行硬件开发实现全面、安全配置管理的微码和微码生成工具和软件。
要求出处的COTS微电子组件被当采购。
进行详细的供应商评估之前购买COTS硬件。
例子,实例
后芯片的生产流程步骤的测试和验证和确认芯片电路,敌人参与微码的生成定义芯片的函数(s)插入一个恶意指令,将成为芯片的计划的一部分。集成到一个系统时,芯片将预期产生影响的对手。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
杰里米·Muldavin (ref - 662)。“保证微电子创新国家安全与经济竞争力(MINSEC)”。副助理国防部长办公室系统工程,2017 - 11。
内容的历史
提交
提交日期
提交者
组织
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns Taxonomy_Mappings
描述
攻击者恶意改变硬件组件,在灰色市场上销售,让受害者中断和妥协当受害者需要更换硬件组件系统的部分不再从原始供应商定期供应,或者硬件组件从攻击者似乎是一个伟大的好处从成本的角度来看。
攻击的可能性
典型的严重性
先决条件
物理进入灰色市场经销商的硬件组件供应,或显示为灰色市场经销商的能力受害者的买家。
技能要求
(级别:高)
能够开发和制造恶意硬件组件,执行相同的功能和过程是无恶意的同行。
缓解措施
例子,实例
与恶意攻击者发展协同处理器板功能技术制造商一样昂贵的升级到旗舰系统。受害者已经安装了制造商的基本系统没有昂贵的升级。攻击者接触的受害者和州协同处理器板价格大幅减少,错误地陈述他们收购了破产清算的公司购买了他们从制造商。受害者在听到大幅降价决定利用情况和购买从攻击者的升级,并安装它们。这允许攻击者进一步妥协的受害者。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Examples-Instances、Related_Attack_Patterns Typical_Likelihood_of_Exploit
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新的措施之一
描述
敌人取代合法伪造或篡改过的硬件故障的情况下系统中硬件供应链的分销渠道,导致恶意破坏或允许额外妥协当系统部署。
攻击的可能性
典型的严重性
执行流程
探索
确定目标硬件: 敌人必须首先确定一个系统,他们希望的目标,和一个特定的硬件组件,它们可以交换和恶意替换。
技术
寻找数据包含系统示意图,可以帮助识别可能的目标硬件。
采购系统和手动检查,寻找可能的硬件组件的目标。寻找制造商id在无线芯片硬件芯片或FCC id来确定它们的功能。
发现在供应链脆弱性: 敌人地图目标的供应链系统。他们寻找ooportunities获得系统的物理访问后离开了制造商,但在部署前的受害者。
技术
采购系统和遵守的步骤需要在装运过程中。
识别可能的仓库存储系统在制造业。
实验
测试一个恶意的组件替换: 在执行攻击之前在野外,敌人将测试的攻击系统采购,确保期望的结果将会实现。
技术
设计一个恶意的硬件组件,将执行相同的功能作为目标组件,而且还包含额外的功能。
获取已经恶意组件设计,只需要被放置到系统中。
利用
在供应链替代组件: 使用系统的供应链的脆弱性在探索阶段,发现敌人替代品恶意目标组件的组件。这导致对手获得意想不到的访问系统一旦他们到达受害者和可能导致各种各样的攻击。
先决条件
系统物理访问后离开了制造商之前它是部署在受害者的位置。
技能要求
(级别:高)
先进的知识系统的设计。
(级别:高)
硬件更换部件的创建和制造。
缓解措施
确保所有承包商和核心船舶使用可信的方法(例如,保税/清除/审查和保险的快递),以确保组件,一旦购买,不受妥协在交付。
防止或检测篡改关键硬件或固件组件通过使用先进的反篡改设备在运输的途中。
使用防伪和明显被拆封了的包装在运输关键组件(如塑料涂层的电路板,夯胶带、油漆、传感器、和/或密封为例和容器)和检查接收的系统组件,篡改的证据。
例子,实例
在装运期间对手能够拦截系统,购买了受害者,和替换一个数学处理器卡功能和原来一样,但包含高级恶意功能。一旦部署,系统功能正常,但允许敌人远程交流系统和使用它作为额外的管道在受害者的环境妥协。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Typical_Likelihood_of_Exploit
2021-10-21
(版本3.6)
CAPEC内容团队
manbetx客户端首页
更新的措施之一
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新描述、Example_Instances Execution_Flow,引用
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
描述
敌人介绍恶意硬件在更新或更换过程中,允许额外的妥协或站点中断在受害者的位置。部署后,非常不寻常的升级和更换发生涉及硬件和各种可替换的部件。这些升级和更换旨在纠正缺陷,提供额外的功能,并更换损坏或破损的部件。然而,通过强迫或欺骗一个好组件的更换有缺陷或损坏的组件,敌人可以利用已知缺陷来获得所需的恶意影响。
攻击的可能性
典型的严重性
的关系
此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然
类型
ID
的名字
ChildOf
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。
440年
硬件完整性的攻击
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
531年
硬件组件替换
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
677年
服务器主板上妥协
此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
技能要求
(级别:高)
能够开发和制造恶意硬件组件,执行相同的功能和过程是无恶意的同行。
例子,实例
敌人发展一个恶意的网络卡,允许正常功能+添加恶意功能效益的对手。敌人向受害者发送电子邮件说明现有的网络卡是错误的,受害人可以免费更换卡。受害人订单卡,和对手发送恶意网络卡。恶意的网络卡取代了原始网络卡完美运转,对手是能够利用额外的恶意功能进一步妥协受害者的网络。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
Attack_Prerequisites更新,描述总结,Typical_Likelihood_of_Exploit
2018-07-31
(版本2.12)
CAPEC内容团队
manbetx客户端首页
更新描述总结,Examples-Instances
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新的引用
capec - 443:恶意逻辑插入产品授权开发人员
描述
敌人在一个授权开发组织使用他们的特权地位注入恶意逻辑代码或产品。
扩展描述
供应链攻击批准或值得信赖的开发人员很难发现,因为它通常是假定这些组织的质量控制和内部安全措施符合最佳实践。在某些情况下,恶意逻辑是有意的,嵌入由心怀不满的雇员,程序员,或者个人隐藏议程。在其他情况下,产品的完整性被破坏偶然的失误(如组织的内部安全,导致产品成为污染)。在更多情况下,开发者嵌入后门进产品服务于某种目的,如产品支持,但发现后门导致其恶意使用的对手。同样值得注意的是,这种攻击可以发生在初始产品开发或整个产品的维护。
攻击的可能性
典型的严重性
先决条件
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
评估软件和硬件在开发和部署之前,确保它的功能目的和没有任何恶意的功能。这包括初始开发以及部署后更新传播到该产品。
例子,实例
2022年1月的作者流行的JavaScript包“骗子”和“颜色”,用于生成模拟数据和包括彩色文本内NodeJS控制台分别介绍了恶意代码,导致拒绝服务(DoS)通过一个无限循环。当利用这些包更新恶意的应用程序版本,他们的应用程序执行的无限循环和输出胡言乱语子囊字符没完没了地。这导致应用程序无法使用,直到一个稳定版本的包。(ref - 705 ]
在初始开发,授权硬件开发人员植入恶意微控制器在一个物联网(物联网)设备和程序的单片机与脆弱的通信设备。每次设备初始化,执行恶意单片机的代码,最终给敌人提供了后门进入脆弱的设备。这可以进一步让敌人嗅探网络流量,漏出日期,执行未经授权的命令和/或主其他脆弱的设备。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2018-07-31
(版本2.12)
CAPEC内容团队
manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Solutions_and_Mitigations Typical_Likelihood_of_Exploit Typical_Severity
2019-09-30
(版本3.2)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新Example_Instances、移植、引用
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新@ name、描述Example_Instances Extended_Description,移植,先决条件,Related_Attack_Patterns Taxonomy_Mappings
以前的条目名称
改变日期
以前的条目名称
2022-09-29
(版本3.8)
恶意软件逻辑插入到产品授权开发人员
capec - 445:恶意软件通过逻辑插入产品配置管理操作
描述
敌人利用配置管理系统,这样恶意逻辑插入到软件产品构建、更新或部署环境。如果敌人可以控制元素包含在产品的配置管理构建它们可以替代,修改或插入代码文件包含恶意的逻辑。如果敌人可以控制元素的产品正在进行的操作配置管理基线他们可以强迫客户接受更新的系统安装不安全的软件,当从服务器接收更新。
扩展描述
配置管理服务器操作的基础上,客户池,指示每个客户端软件安装。在某些情况下,配置管理服务器将自动软件安装过程。恶意内幕的对手或破坏服务器可以改变客户端必须安装的软件基线,让对手妥协的大量卫星机器使用配置管理系统。如果敌人可以控制元素的产品配置管理部署的环境他们可以改变系统的基本安全属性基于假设安全配置。同样值得注意的是,这种攻击可以发生在初始产品开发或整个产品的维护。
攻击的可能性
典型的严重性
先决条件
目前访问配置管理系统在部署或部署在一个受害者的位置。这种访问通常是通过获得内幕访问或利用另一种攻击模式,对手通常不会获得权限。
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
评估软件在开发和部署之前,确保它的功能目的和没有任何恶意的功能。
利用杀毒软件产品检测和检疫与已知的病毒。
例子,实例
2016年,基于策略的配置管理系统厨师被证明是容易受到远程代码执行攻击基于其厨师管理插件用户驱动的cookie进行不当反序列化数据。这允许未经身份验证的用户手工饼干的数据执行任意代码与web服务器的权限。(ref - 706 ]
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2018-07-31
(版本2.12)
CAPEC内容团队
manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Solutions_and_Mitigations Typical_Likelihood_of_Exploit Typical_Severity
2019-09-30
(版本3.2)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新描述、Example_Instances Extended_Description,引用
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新描述、Extended_Description Related_Attack_Patterns Taxonomy_Mappings
capec - 446:恶意逻辑插入产品通过加入第三方组件
描述
供应链的敌人进行攻击的不安全的第三方组件技术,产品,或很快上手,可能包装恶意驱动程序或组件以及产品在航运之前消费者或者收购者。
扩展描述
结果是一个利用产品的机会之窗,直到发现不安全组件。这一供应链威胁会导致恶意软件或硬件的安装,介绍了在一个组织中普遍存在的安全漏洞。此外,由于软件通常取决于大量的相互依赖的库和组件出现安全漏洞可以仅仅通过安装介绍商业从架子上(COTS)或开源软件(OSS)软件,预包装的操作和所需的组件。同样值得注意的是,这种攻击可以发生在初始产品开发或整个产品的维护。
攻击的可能性
典型的严重性
先决条件
访问产品在最初或持续发展。这种访问通常是获得通过内部访问包含在部署后的第三方组件。
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
评估软件和硬件在开发和部署之前,确保它的功能目的和没有任何恶意的功能。这包括初始开发以及部署后更新传播到该产品。
不要认为流行的第三方组件是免费的从恶意软件或漏洞。恶意功能的软件,评估通过更新/提交评论或自动静态/动态分析之前,包括组件在应用程序和部署在生产环境中。
例子,实例
从2014年中期到2015年年初,联想电脑是随Superfish视觉搜索软件系统上,最终是广告软件。根HTTPS视觉搜索安装包括一个自签名证书,能够截获加密为任何用户访问站点的流量。更关心的是这一事实相对应的证书的私钥在每一个联想的机器都是一样的。一旦发现了私钥(ref - 709 ],敌人就可以进行Adversary-in-the-Middle (AitM)的攻击,将未被发现的机器上安装此证书。对手可以伪装成合法的实体(如金融机构,受欢迎的企业,在互联网上或其他安全的目的地。(ref - 708 ]
在2018年,它被发现,中国间谍渗透几个美国政府机构和公司早在2015年,包括恶意的主板芯片服务器基本技术卖给受害者。尽管这些服务器是通过一个以美国为基地的公司组装,主板内使用的服务器是通过中国分包商制造和恶意修改。基本技术然后这些恶意服务器卖给不同的美国政府机构,如美国国防部和中情局,和公司如亚马逊和苹果。恶意微芯片的敌人提供了一个后门进入系统,这进一步允许他们访问任何网络包含了利用系统,漏出的数据发送给中国政府。ref - 713 ]
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2018-07-31
(版本2.12)
CAPEC内容团队
manbetx客户端首页
更新Attack_Motivation-Consequences Attack_Prerequisites,描述总结,Solutions_and_Mitigations Typical_Likelihood_of_Exploit Typical_Severity
2019-09-30
(版本3.2)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新Example_Instances,引用
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新@ name、描述Example_Instances Extended_Description,移植,先决条件,引用,Related_Attack_Patterns Taxonomy_Mappings
以前的条目名称
改变日期
以前的条目名称
2022-09-29
(版本3.8)
恶意软件通过逻辑插入产品包含第三方组件的依赖
描述
攻击者介绍了恶意代码通过改变受害者的系统软件更新的有效负载,允许更多的妥协或站点中断在受害者的位置。这些手册,或者user-assisted攻击,不同要求用户下载并运行一个可执行文件,尽可能简化欺骗用户点击一个URL。攻击瞄准穿透一个特定的网络基础设施通常依靠二次攻击方法来实现预期的影响。例如,垃圾邮件是一种常见的方法使用作为次要攻击向量。因此,攻击者在他们的阿森纳初始攻击向量的选择从传统SMTP / POP / IMAP垃圾邮件和它的品种,一般的一点机制实现HTML消息在用户界面和丰富的聊天。
攻击的可能性
典型的严重性
先决条件
先进的知识下载和更新安装流程。
先进的知识系统和它的各种软件部署子组件和流程。
技能要求
(级别:高)
能够开发恶意代码,可以使用受害者的系统上,同时保持正常功能。
缓解措施
例子,实例
电子邮件活动发起,针对ransomware攻击的受害者。电子邮件声称自己是一个补丁来解决ransomware攻击,但附件而导致钴罢工工具安装,使进一步的攻击。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
Examples-Instances Attack_Prerequisites更新,Attacker_Skills_or_Knowledge_Required、描述总结,引用,Related_Attack_Patterns Typical_Likelihood_of_Exploit
2019-04-04
(版本3.1)
CAPEC内容团队
manbetx客户端首页
更新Related_Weaknesses
2020-07-30
(版本3.3)
CAPEC内容团队
manbetx客户端首页
更新描述
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新Example_Instances、移植、引用
以前的条目名称
改变日期
以前的条目名称
2015-11-09
(版本2.7)
恶意软件更新
描述
攻击者使用欺骗的方法来引起用户或一个自动下载和安装过程危险来自攻击者的代码控制源。有一些变体攻击的策略。
典型的严重性
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2019-04-04
(版本3.1)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
2019-09-30
(版本3.2)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2020-07-30
(版本3.3)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
描述
攻击者植入恶意软件到系统在供应链中分销渠道,导致恶意破坏或允许额外妥协当系统部署。
攻击的可能性
典型的严重性
执行流程
探索
确定入口点: 敌人必须首先确定一个系统,他们希望目标和寻找一个入口点来安装恶意软件。这可能是一个系统的先验知识,让他们了解软件和环境。
技术
使用JTAGulator识别暴露JTAG和UART接口在较小的嵌入式系统。
确定暴露USB连接器,可以用来加载软件。
发现在供应链脆弱性: 敌人地图目标的供应链系统。他们寻找ooportunities获得系统的物理访问后离开了制造商,但在部署前的受害者。
技术
采购系统和遵守的步骤需要在装运过程中。
识别可能的仓库存储系统在制造业。
实验
测试恶意软件: 在执行攻击之前在野外,敌人将测试的攻击系统采购,确保期望的结果将会实现。
技术
设计的恶意软件,会给敌人一个后门到系统一旦部署到受害者。
获取已经设计了恶意软件,只需要被放置到系统中。
利用
植入软件供应链中的: 使用系统的供应链的脆弱性在探索阶段,发现敌人植入恶意软件进入系统。这导致对手获得意想不到的访问系统一旦他们到达受害者和可能导致各种各样的攻击。
先决条件
系统物理访问后离开了制造商之前它是部署在受害者的位置。
技能要求
(级别:高)
先进的知识系统的设计和操作系统组件和子组件。
(级别:高)
恶意软件的创建。
缓解措施
部署强代码完整性政策只允许授权的应用程序运行。
使用端点检测和响应的解决方案,可以automaticalkly检测和纠正可疑活动。
保持一个高度安全的建设和更新基础设施立即应用安全补丁的操作系统和软件,实现强制数据完整性控制,确保只有可信工具运行,并为管理员要求多因素身份验证。
透明度要求更新渠道和实现SSL证书验证。
一切迹象,包括配置文件、XML文件和包。
开发一个事件反应过程,揭示供应链事件和通知客户提供准确和及时的信息。
例子,实例
攻击者创造了一个恶意软件,旨在作为后门的系统部署在受害者的位置。在装船系统的,攻击者在码头有物理访问系统集成商在短时间内。攻击者解包和权力系统和安装恶意软件,并配置它运行在系统启动。系统重新打包,回到它的位置在码头,运输和安装在受害者的位置与恶意软件,允许远程攻击者绕过防火墙和进一步获得受害者的网络恶意活动。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新Execution_Flow、移植、引用
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
描述
敌人使用欺骗的方法来引起用户或一个自动下载和安装过程危险的代码被认为是一个有效的更新,源于敌人控制源。
扩展描述
虽然有一些变体这一战略的攻击,攻击方法一致,所有依赖于敌人的位置和伪装能力恶意内容,这样它伪装成合法的软件更新,然后由一个程序,处理应用程序完整性破坏。
这样攻击雇佣“欺骗”技术增强心理或技术机制来掩盖了更新和/或它的源头。几乎所有的软件需要频繁的更新补丁,给予敌人巨大的纬度构建攻击时,以及许多目标的机会。自动攻击涉及恶意软件更新需要没有用户活动,因此有利,因为他们避免复杂的初步设置手动攻击阶段,必须有效地“钩”用户,同时避免垃圾邮件过滤器或网络安全过滤器等对策。
典型的严重性
的关系
此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然
类型
ID
的名字
ChildOf
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。
184年
软件完整性的攻击
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
187年
通过重定向恶意自动化软件更新
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
533年
恶意手册软件更新
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
614年
SIM卡加油
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
657年
通过欺骗恶意自动化软件更新
光束
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。
98年
网络钓鱼
此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
执行流程
探索
确定目标: 敌人必须首先找出他们想要他们的目标。因为恶意软件更新可以以多种方式进行,对手不仅首先要确定一个目标程序,而且用户他们想要的目标。这种攻击可以有针对性的(一个特定的用户或用户组)或非针对性(许多不同的用户)。
实验
工艺部署机制基于目标: 敌人必须手工部署部署恶意软件更新机制。这种机制将根据如果攻击不同目标或没有针对性。
技术
有针对性的攻击:举办什么似乎是一个软件更新,然后收集实际的电子邮件地址为一个组织,或生成常用的电子邮件地址,然后发送垃圾邮件,网络钓鱼,或组织的鱼叉式网络钓鱼电子邮件用户要求他们手动下载并安装恶意软件更新。
有针对性的攻击:即时通讯病毒有效载荷,收成的名字从用户的联系人列表和发送即时消息用户下载和应用更新
没有针对性的攻击:垃圾邮件恶意更新尽可能多的用户通过不请自来的电子邮件,即时消息,或社会媒体信息。
没有针对性的攻击:发送“钓鱼”邮件尽可能多的用户,假装是一个合法的来源建议下载一个重要的软件更新。
没有针对性的攻击:利用木马和僵尸网络来帮助这两个没有针对性的攻击。
利用
部署恶意软件更新: 使用上一步的部署机制,对手用户安装恶意软件更新。
技能要求
所需资源
手册或user-assisted攻击需要欺骗机制诱使用户点击一个链接或下载和安装软件。自动更新要求对手攻击主机负载,然后触发有效负载的安装代码。
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
访问控制
可用性
保密
执行未经授权的命令
缓解措施
例子,实例
使用一个自动化的过程来下载和安装危险代码的关键部分NotPeyta攻击(ref - 697 ]
笔记
其他
其他类的攻击重点固件,恶意核心系统更新固件或BIOS。因为这发生在控制操作系统,操作系统检测和预防机制不援助,从而允许敌人逃避防御以及获得持久性的目标系统。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Activation_Zone、Attack_Motivation-Consequences Attacker_Skills_or_Knowledge_Required、描述总结,Injection_Vector,有效载荷,Payload_Activation_Impact, Solutions_and_Mitigations Typical_Severity
2018-07-31
(版本2.12)
CAPEC内容团队
manbetx客户端首页
Attack_Motivation-Consequences更新,总结描述
2020-12-17
(版本3.4)
CAPEC内容团队
manbetx客户端首页
更新描述,指出
2021-10-21
(版本3.6)
CAPEC内容团队
manbetx客户端首页
更新描述、Execution_Flow Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新描述、Example_Instances Extended_Description、引用Resources_Required
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
描述
攻击者破坏了产品的完整性,软件,或技术在某个阶段的分销渠道。修改或操作的核心威胁分布产生的许多阶段期间,作为一个产品可能遍历多个供应商和集成商作为最终资产交付。组件和服务提供从制造商向供应商可能会篡改在集成或包装。
例子,实例
一个恶意的OEM供应商,或OEM供应商的雇员或承包商,可以安装软件,或修改现有的代码,在分布。
外部承包商参与产品的包装或测试或组件可以安装软件,或修改现有的代码,在分布。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
(ref - 384) SAFECode。“软件供应链完整框架定义的风险和责任来保护软件在全球供应链”。Safecode.org。2009年。
(ref - 382)玛丽安Swanson, Nadya Bartol和罗摩Moorthy。“驾驶联邦信息系统”供应链的风险管理实践。第一节。介绍。7622年NISTIR草案。国家标准与技术研究所,2010。
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2019-04-04
(版本3.1)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
2020-07-30
(版本3.3)
CAPEC内容团队
manbetx客户端首页
更新Related_Weaknesses Taxonomy_Mappings
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
以前的条目名称
改变日期
以前的条目名称
2015-11-09
(版本2.7)
完整修改在分布
描述
敌人改变资源的元数据(例如,文件、目录库,等等),一个恶意的资源是合法的/可靠的。
扩展描述
这种攻击的一种方法需要对手改变恶意修改资源的元数据,以便隐藏他们的恶意活动。另一种方法是改变一个adversary-created资源的元数据的来源显得更加可信。对手可能会恶搞各种元数据在多个资源,如以下:
版本控制系统(VCS)的作者库提交
开源包统计
文件属性,比如当一个文件最后一次更新
元数据欺骗攻击的最终目标是哄骗受害者相信恶意资源提供来源于正规的源头。然而,受害者而不是利用恶意资源,导致许多技术都有负面影响。
攻击的可能性
典型的严重性
先决条件
技能要求
(级别:中等)
恶搞各种元数据的能力说服受害者来源是可信的
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
完整性
修改数据
问责制
隐藏活动
访问控制
授权
执行未经授权的命令
缓解措施
验证元数据的资源如作者、时间戳和统计。
确认的开源软件包的血统并确保代码下载并不源自另一个来源。
即使元数据是适当的检查和用户认为它是合法的,仍然有一个机会,他们被欺骗了。因此,利用自动化测试技术来确定恶意代码可能存在的区域。
内容的历史
提交
提交日期
提交者
组织
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
描述
对手植入恶意代码的开源软件(OSS)图书馆广泛分布,为OSS通常由开发人员和其他用户下载整合到软件开发项目。敌人会有一个特定的系统目标,或植入可以后续攻击许多系统的第一阶段。
攻击的可能性
典型的严重性
执行流程
探索
确定相关的开源代码项目目标: 敌人将根据不同的标准进行选择:
当前使用的开源的代码在一个选定的目标系统。
依赖图的深度的开源代码与其他代码库的关系在目标系统上使用。图中选择一个OSS降低减少发现的概率,而且还减少了其在目标系统中使用的范围。
的编程语言的开放源代码实现。不同的语言呈现不同的使用已知的软件缺陷的机会。
过程的质量做出贡献。例如,一些贡献网站使用静态和动态分析工具,这可能会增加发现的概率。
必要的安全需求作出贡献。例如,所有权松懈允许无符号提交或匿名用户。
实验
制定计划为恶意的贡献: 对手发展计划贡献恶意代码,考虑到以下:
敌人可能会避免填充软件弱点,特别是那些静态和动态分析工具可能会发现。
常见的编码错误或丢失边界情况的算法,它可以解释是意外,如果发现,将对手的首选。
有时不需要身份做出贡献。其他选项是偷现有身份或创建一个。当创建一个新的身份,平衡过多或过少的细节。使用一个偷来的身份可能导致通知发送给实际用户。
利用
执行计划,恶意的贡献: 写代码贡献的基础上计划,然后提交贡献。多个提交,可能使用多个身份,将帮助掩盖了攻击。监控网站的贡献来确定代码已经上传到目标系统。
先决条件
访问开放源代码库使用的制造商目前系统正在开发或部署在一个受害者的位置。
技能要求
(级别:高)
先进的知识关于包容和特定的使用系统内的一个开放源代码项目针对渗透。
例子,实例
敌人提供一个开放源代码项目引入了很难找错误的软件,允许在特定条件下加密数据流被禁用。敌人提交更改的代码被制造商发展VPN软件。最终部署在受害者的位置非常特殊的条件得到满足给对手的能力探查明文通信被认为是加密的。这可以提供对手对敏感数据的访问的受害者。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns Typical_Likelihood_of_Exploit
2018-07-31
(版本2.12)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2019-09-30
(版本3.2)
CAPEC内容团队
manbetx客户端首页
更新描述、Execution_Flow Related_Attack_Patterns
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
@ name更新,描述、Example_Instances Execution_Flow Related_Attack_Patterns
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Execution_Flow Taxonomy_Mappings
2023-01-24
(版本3.9)
CAPEC内容团队
manbetx客户端首页
更新Related_Weaknesses
以前的条目名称
改变日期
以前的条目名称
2021-06-24
(版本3.5)
开源库的改变
描述
敌人利用一个弱点在访问控制来获得当前安装硬件和之前来实现秘密更改或替换硬件组件,破坏了系统的完整性进行攻击的目的。
攻击的可能性
典型的严重性
例子,实例
恶意分包商或分包商的员工负责系统维护秘密替换硬盘和一个包含恶意代码,允许部署秘密访问一次。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
Attack_Prerequisites更新,描述总结,Examples-Instances、引用Related_Attack_Patterns Typical_Severity
2018-07-31
(版本2.12)
CAPEC内容团队
manbetx客户端首页
更新描述总结,Examples-Instances Typical_Likelihood_of_Exploit
2019-04-04
(版本3.1)
CAPEC内容团队
manbetx客户端首页
更新Example_Instances
2020-07-30
(版本3.3)
CAPEC内容团队
manbetx客户端首页
更新@ name, Related_Weaknesses
以前的条目名称
改变日期
以前的条目名称
2015-11-09
(版本2.7)
黑客硬件设备或组件
2020-07-30
(版本3.3)
黑客的硬件
描述
攻击者提供了一个假冒的组件在一个二线组件供应商的采购流程子系统开发人员或积分器,然后建到系统升级和维修的受害者,允许攻击者造成破坏或额外的妥协。
攻击的可能性
典型的严重性
先决条件
技能要求
(级别:高)
能够开发和制造恶意类似合法名牌组件的系统组件。
缓解措施
例子,实例
攻击者,意识到受害者有简约的积分器系统维护和集成商使用商用现货网络中心,发展自己的网络中心与一个内置的恶意远程访问能力,恶意网络中心似乎但不知名品牌的网络中心。攻击者然后广告子系统积分器的合法的供应商网络中心,并提供他们以降低价格来吸引这些网络中心集成商购买。积分器然后安装在受害者的攻击者的中心位置,允许远程攻击者妥协受害者的网络。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns Typical_Likelihood_of_Exploit
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新的措施之一,引用
以前的条目名称
改变日期
以前的条目名称
2015-11-09
(版本2.7)
假冒组件提供
capec - 671:要求ASIC恶意修改的功能
描述
敌人提供功能需求的特定于应用程序的集成电路(ASIC)芯片设计/自定义为一个单一的特定使用,恶意改变需求来源于原始功能需求。在芯片制造过程中,需求驱动芯片设计,当芯片完全生产,可能导致一个ASIC,可能无法满足用户的需求,包含恶意的功能,或表现出其他异常行为从而影响ASIC的用途。
攻击的可能性
典型的严重性
先决条件
敌人将需要访问一个铸造或芯片制造商的需求管理系统存储客户要求ASIC需求基于ASIC的设计。
技能要求
(级别:高)
敌人需要经验设计芯片基于功能需求为了操作需求的偏差不会在后续阶段的ASIC制造和检测目的恶意对手一旦可用功能将集成到一个系统和部署。
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
利用处(国防微电子活动)信任铸造项目成员为收购微电子组件。
确保每个供应商执行硬件开发实现全面、安全配置管理包括硬件需求和设计。
要求出处的COTS微电子组件被当采购。
进行详细的供应商评估之前购买COTS硬件。
例子,实例
敌人提供ASIC功能为各种客户需求,针对特定客户的订购很多ASIC通过改变其功能需求的ASIC设计将导致生产芯片,不满足客户的功能需求。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新的引用
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
描述
敌人获得退役、回收或废弃的系统和设备,包括一个组织的知识产权,员工数据,和其他类型的控制信息。系统和设备已经达到了其生命周期的结束可能会回收或处置,他们可以接触到敌对的试图从内存芯片和检索信息存储设备系统的一部分。
攻击的可能性
典型的严重性
的关系
此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然
类型
ID
的名字
ChildOf
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。
116年
挖掘
光束
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
406年
垃圾站潜水
CanPrecede
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
37
检索嵌入式敏感数据
此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
先决条件
敌人需要使用电子数据处理设备被回收或处置(如笔记本电脑、服务器)在集合位置和控制它的能力为目的的利用它的内容。
技能要求
(级别:高)
敌人可能需要挂载印刷电路板的能力和目标个人开发的芯片。
(级别:中等)
敌人需要提取所需的技术技能固态硬盘,硬盘驱动器,和其他存储媒体主机兼容系统或利用获得数字内容。
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
之前备份设备数据擦除保留知识产权和内部信息。
覆盖设备的数据,而不是删除。仍然可以恢复删除的数据,即使设备清空垃圾桶。重写数据删除旧数据的任何踪迹。执行多个设备的覆盖,后跟一个归零(覆盖所有0)是良好的实践。
使用安全删除软件。
物理破坏设备如果不能被重用。使用专门的服务分解,燃烧,熔化或者粉碎设备可能是有效的,但如果无法访问这些服务,钻钉孔或用锤子砸设备可以有效。不燃烧、微波或倒酸硬盘上。
物理破坏记忆和SIM卡为移动设备不能被重用。
确保用户帐户被终止或破坏前转向了一种新设备。
例子,实例
组织公司的合同为固体破坏提供数据服务和硬盘驱动器被丢弃。敌人毁灭之前,选择设备,承包公司拷贝数据内违反组织提交的数据机密性要求。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新的措施之一,引用
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
2023-01-24
(版本3.9)
CAPEC内容团队
manbetx客户端首页
更新Related_Weaknesses
描述
攻击者改变或建立流氓流程集成设施为了恶意修改组件插入到系统。攻击者将提供恶意组件。这将允许恶意破坏或额外的妥协当系统部署。
攻击的可能性
典型的严重性
先决条件
对集成设备的物理访问,准备系统之前部署在受害者的位置。
技能要求
(级别:高)
先进的知识系统的设计。
(级别:高)
硬件更换部件的创建和制造。
缓解措施
部署强代码完整性政策只允许授权的应用程序运行。
使用端点检测和响应的解决方案,可以automaticalkly检测和纠正可疑活动。
保持一个高度安全的建设和更新基础设施立即应用安全补丁的操作系统和软件,实现强制数据完整性控制,确保只有可信工具运行,并为管理员要求多因素身份验证。
透明度要求更新渠道和实现SSL证书验证。
一切迹象,包括配置文件、XML文件和包。
开发一个事件反应过程,揭示供应链事件和通知客户提供准确和及时的信息。
保持强劲的物理系统访问控制和监测网络和物理设施内部威胁。
例子,实例
攻击者获得访问系统集成商的文档系统指定购买的准备部署在受害者的位置。作为准备工作的一部分,包括100位网卡是换成了1个千兆网卡。文档是修改以反映1千兆网卡使用的类型,和攻击者确保这种类型的网卡是由攻击者自己的供应。卡有额外的恶意攻击者将允许更多的妥协的功能在受害者位置一旦系统部署。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新的措施之一,引用
描述
SIM卡是事实上的全球信任锚的移动设备。卡片保护手机用户的身份,将设备与电话号码,和越来越多的商店付款凭证,例如在具备nfc功能的手机与移动钱包。这种攻击利用无线(OTA)更新部署通过cryptographically-secured短信SIM提供可执行的代码。通过破解DES密钥,攻击者可以适当签署了二进制发送短消息到一个设备,这被视为执行Java applet和SIM卡。这些applet可以发送短信,改变语音信箱号码,和查询电话的位置,在许多其他预定义的功能。这些功能仅提供了大量的潜在的滥用。
典型的严重性
先决条件
技能要求
(级别:中等)
这是一个复杂的攻击,但具体技术发表在开放的文学。
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
保密
完整性
执行未经授权的命令
缓解措施
升级SIM卡使用最先进的AES或有些过时的3 des算法在线旅行社。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交
提交日期
提交者
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2018-07-31
(版本2.12)
CAPEC内容团队
manbetx客户端首页
更新Attack_Motivation-Consequences
2019-09-30
(版本3.2)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns
以前的条目名称
改变日期
以前的条目名称
2017-01-09
(版本2.9)
SIM卡加油
描述
插入恶意软件在服务器主板(闪存)例如,为了改变服务器功能的目的。开发环境或硬件/软件支持活动环境是容易的敌人恶意软件插入硬件组件在开发或更新。
攻击的可能性
典型的严重性
先决条件
敌人访问硬件/软件流程和工具在开发或硬件/软件支持环境中可以插入恶意软件硬件组件在开发或更新/维护。
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
购买IT系统,来自政府批准供应商的零部件。
建立供应商之间的多样性。
对供应商进行严格的威胁评估。
材料要求账单(BoM)关键零部件认证。
利用合同语言要求承包商和分包商的分包商和供应商SCRM和流动阅读全文(供应链风险评估)的要求。
建立信任的供应商网络。
例子,实例
恶意软件是插入到统一的可扩展固件接口(UEFI)软件驻留在闪存芯片焊接一个电脑的主板。第一件事是打开系统启动时,允许访问几乎所有操作系统的一部分。因此,恶意软件将有广泛的控制操作系统功能和系统重启后仍然存在。(ref - 685 ]
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2021-10-21
(版本3.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
2023-01-24
(版本3.9)
CAPEC内容团队
manbetx客户端首页
@ name更新
以前的条目名称
改变日期
以前的条目名称
2023-01-24
(版本3.9)
服务器功能妥协
描述
敌人从生产环境中提取凭证用于代码签名,然后使用这些凭证签署恶意内容与开发人员的关键。许多开发人员使用代码签名密钥签署或哈希代码。当用户或应用程序验证签名是准确的他们相信代码来自签名密钥的所有者和代码签名应用以来没有被修改。如果对手提取签署凭证然后他们可以使用这些凭证签署自己的代码包。附加到用户或工具,验证签名的代码可能会假定来自合法的代码开发者和安装或运行代码,有效地让对手受害者的电脑上执行任意代码。这不同于
capec - 673 ,因为对手是执行代码签名。
典型的严重性
执行流程
探索
对手第一次试图获取数字证书以签署他们的恶意软件或工具。这个证书可以被盗,创建的对手,或收购通常通过一个证书颁发机构。
基于获得的证书类型,对手将会创建一个为他们的攻击目标。这是一个广泛或有针对性的攻击。如果敌人能够盗取证书从一个有针对性的组织,他们可以假装这个组织的合法目标代码签名。在其他情况下,敌人只会签署他们的恶意软件和冒充合法软件,使任何用户可能会信任它。这是更广泛的方法
实验
对手创造他们的恶意软件和信号获得的数字证书。敌人然后检查他们签署有效的代码通过从目标源下载或在本地测试。
利用
一旦恶意软件被签署,然后部署到所需的位置。等待一个信任的用户来运行他们的恶意软件,认为它是合法的软件。这个恶意软件可以做各种事情的动机的基础上的对手。
先决条件
有针对性的开发人员必须使用签名标志代码包的关键。(注意,这样做不是一个防御——它不仅仅意味着对手不需要偷签名的密钥建立代码之前包的开发人员的名字。)
所需资源
缓解措施
确保未经授权的使用数字证书保护和访问。
如果一个数字证书被入侵应该撤销并重新生成。
即使一个软件有一个有效的和可信的数字签名,它应该为任何的弱点和漏洞评估。
例子,实例
在著名的超级工厂病毒恶意软件事件中,两个数字证书是为了妥协迹象恶意设备驱动程序与合法的凭证。签署了恶意软件出现信任的系统上运行,这促进了安装的恶意软件在内核模式。这进一步导致了Stuxnet剩下的未被发现的大量的时间。(ref - 699 ]
网络间谍集团CyberKittens杠杆偷来的证书从人工智能的平方,允许他们利用签署执行内部操作枯萎的郁金香。这最终使得系统上的可执行文件运行作为受信任,让一群罢工演员内加载系统的内存。(ref - 714 ]
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2017-08-04
(版本2.11)
CAPEC内容团队
manbetx客户端首页
更新Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队
manbetx客户端首页
更新描述总结,Related_Weaknesses
2019-04-04
(版本3.1)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
2020-07-30
(版本3.3)
CAPEC内容团队
manbetx客户端首页
更新Related_Attack_Patterns Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队
manbetx客户端首页
更新Execution_Flow
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
更新描述,Related_Attack_Patterns先决条件
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新Example_Instances Execution_Flow,移植,引用
以前的条目名称
改变日期
以前的条目名称
2018-07-31
(版本2.12)
取消签字密钥和签署恶意代码从一个生产环境
描述
敌人的能力改变工具在开发环境中使用原因与恶意修改的软件开发工具。这些工具包括需求管理和数据库工具,软件设计工具、配置管理工具、编译器、系统构建工具和软件性能测试和负载测试工具。敌人然后进行恶意行为一旦软件部署包括恶意软件感染的其他系统来支持进一步的妥协。
攻击的可能性
典型的严重性
先决条件
敌人将需要访问一个有针对性的开发人员的开发环境,特别是工具用于设计、创建、测试和管理软件,对手可以确保恶意代码包含在软件包构建环境中通过改变或替换的工具用于软件的发展。
技能要求
(级别:高)
能力利用常见的交付机制(例如,电子邮件附件,可移动媒体)渗透到一个开发环境来获得软件开发工具为目的的恶意软件插入现有的工具或替换现有的工具和一个恶意修改副本。
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
完整性
执行未经授权的命令
访问控制
获得特权
保密
修改数据
读取数据
缓解措施
安全观的操作(作战)的开发环境,包括:维护严格的安全管理和配置管理的需求管理和数据库工具,软件设计工具、配置管理工具、编译器、系统构建工具和软件性能测试和负载测试工具。
避免给提升特权给开发商。
例子,实例
敌人提供软件构建工具在一个IDE集成开发环境改变一个脚本用于下载依赖从依赖代码库的脚本改变了存储库中包含恶意代码植入的对手。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2021-06-24
(版本3.5)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2022-02-22
(版本3.7)
CAPEC内容团队
manbetx客户端首页
更新的引用
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
描述
攻击者发起一系列事件导致用户设计,程序,服务器,或设备来执行行动破坏软件代码的完整性,设备数据结构的修改或设备固件实现目标的完整性来实现一个不安全的状态。
典型的严重性
的关系
此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然
类型
ID
的名字
ParentOf
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。
185年
恶意软件下载
ParentOf
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。
186年
恶意软件更新
ParentOf
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。
663年
利用瞬态指令执行
ParentOf
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。
669年
变更软件更新
光束
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。
691年
恶搞开源软件的元数据
此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
技能要求
(级别:中等)
手册或user-assisted攻击需要欺骗机制诱使用户点击一个链接或下载和安装软件。自动更新要求攻击者攻击主机负载,然后触发有效负载的安装代码。
所需资源
软件完整性的攻击通常是后期的重点攻击活动的成功取决于之前一连串的事件。所需的资源来执行攻击变化对整体的攻击策略,必须绕过现有对策,和早期阶段的成功攻击向量。
内容的历史
提交
提交日期
提交者
组织
2014-06-23
(版本2.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2015-11-09
(版本2.7)
CAPEC内容团队
manbetx客户端首页
更新Activation_Zone Injection_Vector,有效载荷、Payload_Activation_Impact Related_Attack_Patterns
2018-07-31
(版本2.12)
CAPEC内容团队
manbetx客户端首页
更新Attacker_Skills_or_Knowledge_Required
以前的条目名称
改变日期
以前的条目名称
2015-11-09
(版本2.7)
软件完整性的攻击
描述
敌人恶搞开源软件的元数据,以化妆舞会流行的恶意软件,维护和信任。
扩展描述
由于开源软件的流行,它是一个理想的对手攻击载体,因为单个恶意组件可能会导致大量的系统/应用程序的开发。因此,对手可能会恶搞的元数据与开源软件为了诱骗受害者下载和使用他们的恶意软件。元数据可能欺骗的例子包括:
软件的所有者(例如,存储库或包所有者)
作者(年代)的存储库提交
频率的存储库提交
日期/时间的存储库提交
包或库“明星”
一旦恶意软件组件集成到一个潜在的应用程序或系统上执行,对手是最终能够实现许多负技术中影响系统/应用程序。这经常发生,没有任何妥协的迹象。
攻击的可能性
典型的严重性
的关系
此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然
类型
ID
的名字
ChildOf
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。
690年
元数据欺骗
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
692年
恶搞版本控制系统中提交的元数据
ParentOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
693年
StarJacking
PeerOf
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。
630年
受害
光束
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。
616年
建立流氓位置
CanPrecede
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。
184年
软件完整性的攻击
CanPrecede
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。
444年
开发变更
此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
先决条件
技能要求
(级别:中等)
恶搞各种软件的能力说服受害者来源的元数据是可信的。
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
完整性
修改数据
问责制
隐藏活动
访问控制
授权
执行未经授权的命令
改变执行逻辑
获得特权
缓解措施
之前下载的开源软件,执行前兆元数据检查来确定作者(年代),更新频率,当最后一次更新的软件,如果软件被广泛利用。
内包经理,寻找矛盾的或非唯一确定多个包存储库引用共享相同的存储库参考。
参考漏洞数据库来确定如果软件包含已知的漏洞。
只从有信誉的主机网站下载开源软件或包经理。
只下载开源软件已经充分签署的开发人员(s)。存储库提交/标签,寻找“验证”状态,为开发人员利用“警惕模式”(GitHub)或类似的模式。
在下载开源软件,确保完整性值没有改变。
在执行之前或包含了软件,利用自动化测试技术(例如,静态和动态分析)来确定软件恶意行为。
例子,实例
的敌人提供了一个恶意的开源库,声称提供扩展日志记录特性和功能,和恶搞的元数据的一个广泛使用的合法的图书馆。敌人然后诱使受害者包括图书馆的底层应用程序。恶意软件一旦合并到应用程序中,对手能够操纵和漏出日志数据。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
内容的历史
提交
提交日期
提交者
组织
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
capec - 692:恶搞版本控制系统中提交的元数据
描述
敌人恶搞相关元数据版本控制系统(VCS)(例如,Git)库的承诺欺骗用户相信提供的恶意软件经常维护和来自可信的源。
扩展描述
版本控制系统被开发人员广泛使用,主机,追踪和管理源代码文件在一个简单的和同步方式。这些系统通常是利用开源软件,其他开发人员可以纳入自己的应用程序或使用作为独立的应用程序。为了防止脆弱和/或下载恶意代码,开发人员通常会检查风投的元数据存储库存储库提交确定的总体的血统。这可能包括各种信息,如以下几点:
仓库的所有者
作者(年代)提交
提交的频率
提交的日期/时间
库活动图
这些前兆检查可以帮助开发人员决定是否一个值得信赖的个人/组织提供源代码,代码更新频率,和相对流行的软件。然而,敌人可以恶搞这种元数据存储库包含恶意代码显示为来自受信任来源,经常维护,被其他开发人员常用的。没有执行额外的安全活动,谦逊的开发者可能欺骗了这个欺骗的元数据,包括恶意代码在他们的系统/应用程序。敌人最终能够实现许多消极的技术影响,而受害者仍然没有意识到任何恶意活动。
攻击的可能性
典型的严重性
执行流程
探索
确定目标: 敌人必须先确定一个目标库恶搞。通常,这将是一个广泛使用的存储库,作为受害者的增加会利用一个成功的攻击。
实验
创建恶意库: 敌人必须创建一个模仿合法的恶意库库被欺骗。这可能包括创建一个匹配的用户名合法的仓库所有者;创建一个存储库名称匹配合理的存储库名称;上传的合法源代码;和更多。
恶搞提交元数据: 一旦创建了恶意库,对手必须恶搞提交元数据的存储库似乎经常维护和来自可信来源。
技术
Git提交时间戳:对手的产生众多的虚假承诺,同时设置“GIT_AUTHOR_DATE”和“GIT_COMMITTER_DATE”环境变量的日期就是欺骗。
Git Commit贡献者:对手获得一个合法的和可信的用户的电子邮件地址,然后设置这些信息通过“Git配置”命令。敌人可以提交修改利用这个用户名。
利用
利用受害者: 敌人浸润软件和/或系统环境进行额外攻击的目标。
技术
活动:对手试图诱骗受害者下载恶意软件通过网络钓鱼和社会工程等。
被动:对手等待受害者下载和利用恶意软件。
先决条件
技能要求
(级别:中等)
恶搞各种能力库元数据来说服受害者来源是可信的。
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
完整性
修改数据
问责制
隐藏活动
访问控制
授权
执行未经授权的命令
改变执行逻辑
获得特权
缓解措施
之前下载的开源软件,执行前兆元数据检查来确定作者(年代),更新频率,当最后一次更新的软件,如果软件被广泛利用。
参考漏洞数据库来确定如果软件包含已知的漏洞。
只从有信誉的主机网站下载开源软件或包经理。
只下载开源软件已经充分签署的开发人员(s)。存储库提交/标签,寻找“验证”状态,为开发人员利用“警惕模式”(GitHub)或类似的模式。
在下载开源软件,确保完整性值没有改变。
在执行之前或包含了软件,利用自动化测试技术(例如,静态和动态分析)来确定软件恶意行为。
例子,实例
2022年7月,Checkmarx报道,GitHub提交元数据可以欺骗如果无符号提交利用存储库。对手可以恶搞提交贡献者,以及提交的日期/时间。这导致提交似乎来自受信任的开发人员和一个GitHub活动图,欺骗用户到相信库保持了相当一段时间。缺乏承诺的元数据验证最终允许对手恶意软件传播到不知情的受害者(ref - 719 ][ref - 720 ]。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交
提交日期
提交者
组织
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
描述
敌人恶搞软件流行元数据来欺骗用户相信提供包被广泛使用和恶意来自可信的源。
扩展描述
许多开源软件包通过第三方托管方案经理(如节点包管理器,PyPi,纱,等等),允许简单的软件组件的集成到现有的开发环境。包管理器将通常包括各种关于软件和元数据通常包括一个链接到包的源代码存储库,协助开发人员确定软件的可信度。一个常用的统计决策过程是包的流行。这需要检查的“明星”包已收到,包管理器显示基于提供的源代码存储库URL。然而,许多包经理并不验证计划之间的联系和源代码存储库提供。对手可以恶搞的受欢迎程度统计恶意包流行源代码存储库URL相关联的包。这可能最终诱骗开发者无意将恶意包纳入他们的开发环境。
攻击的可能性
典型的严重性
执行流程
探索
确定目标: 流行的对手必须先确定一个目标计划统计将杠杆。这将是一个受欢迎的和广泛使用的包,增加感知血统的恶意包。
实验
恶搞包流行: 对手提供他们的恶意包一个软件包管理器,并使用源代码存储库URL标识在步骤1中恶搞的流行包。这个恶意包也可能相似的合法包的数据都得到了利用。
利用
利用受害者: 敌人浸润开发环境进行额外攻击的目标。
技术
活动:对手试图诱骗受害者下载恶意包通过网络钓鱼和社会工程等。
被动:对手等待受害者下载和利用恶意包。
先决条件
技能要求
(等级:低)
能力提供一个包一个包管理器,并将一个受欢迎的包的源代码存储库URL。
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
完整性
修改数据
问责制
隐藏活动
访问控制
授权
执行未经授权的命令
改变执行逻辑
获得特权
缓解措施
之前下载的开源软件包,执行前兆元数据检查来确定作者(年代),更新频率,当最后一次更新的软件,如果软件被广泛利用。
寻找冲突或非唯一确定多个包存储库引用共享相同的存储库参考。
参考漏洞数据库来确定如果软件包含已知的漏洞。
只下载开源包从信誉良好的包管理器。
在下载的开源软件包,确保完整性值没有改变。
在执行之前或合并方案,利用自动化测试技术(例如,静态和动态分析)来确定软件恶意行为。
例子,实例
2022年4月,Checkmarx报道,包托管在NPM PyPi,纱线不正确验证GitHub库提供的URL实际上属于包提供。加上额外的攻击如受害,这允许对手恶搞流行元数据将受欢迎的GitHub恶意包存储库url。这可以进一步导致开发人员无意中包括恶意包在他们的开发环境(ref - 721 ]。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交
提交日期
提交者
组织
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
总结
攻击模式在这一类重点开发中钢协的弱点在维护阶段供应链生命周期。
引用
内容的历史
提交
提交日期
提交者
组织
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2023-01-24
(版本3.9)
CAPEC内容团队
manbetx客户端首页
更新的关系
描述
系统构建过程中,该系统是故意改变配置的构建数据。访问系统配置数据文件和构建过程容易故意错误配置的系统。
攻击的可能性
典型的严重性
先决条件
敌人已访问数据文件和流程用于执行系统配置和执行构建。
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围
影响
可能性
完整性
执行未经授权的命令
访问控制
获得特权
保密
修改数据
读取数据
缓解措施
实现配置管理的安全实践,保护软件和相关数据的完整性。
监视和控制访问配置管理系统。
对攻击强化集中存储库。
建立配置管理登记验收标准以确保完整性。
计划和审计的安全配置管理管理流程。
维护配置控制操作系统。
例子,实例
“做”是一个程序用于从源代码构建可执行程序和库后通过执行命令和规则的makefile。它可以创建一个恶意的可执行命令或在makefile中依赖路径是否恶意更改执行的命令或引用作为一个依赖恶意修改代码。
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
内容的历史
提交
提交日期
提交者
组织
2021-10-21
(版本3.6)
CAPEC内容团队
manbetx客户端首页
修改
修改日期
修饰符
组织
2022-09-29
(版本3.8)
CAPEC内容团队
manbetx客户端首页
更新Taxonomy_Mappings
2023-01-24
(版本3.9)
CAPEC内容团队
manbetx客户端首页
更新描述