cwe - 1191:片上调试和测试接口与访问控制不当
视图定制的信息:
设备的内部信息可以通过扫描链相互连接的内部寄存器,通常通过JTAG接口。JTAG接口提供了串行的方式访问这些寄存器的形式扫描链的目的调试程序在设备上运行。因为几乎所有信息包含在一个设备可以通过这个接口,设备制造商通常插入某种形式的身份验证和授权,以防止意外使用这种敏感信息。这种机制除了实现片上已经存在的保护。 如果授权、身份验证、或其他形式的访问控制是实现或不实现正确,用户可以绕过通过调试接口芯片上的保护机制。 有时,设计师选择不公开调试针在主板上。相反,他们选择隐藏这些针的中间层次。这主要是为了解决缺少调试授权芯片内。在这种情况下(没有调试授权),调试接口暴露时,芯片内部攻击者可以访问。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关观点“硬件设计”(cwe - 1194)
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定) 操作系统 类:不使用患病率(待定) 体系结构 类:不是特定于体系结构的患病率(待定) 技术 类:不是特定于技术的患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 一个家,无线路由器设备实现了一个登录提示,防止未经授权的用户在设备上发出任何命令,直到不提供相应的凭证。检查设备上的凭证是保护和对攻击强度。
(坏的代码)
例如语言:其他
如果JTAG接口这个设备制造商,不是隐藏的接口可能会使用工具,如JTAGulator确认。如果它是隐藏而不是残疾,它可以通过物理线路暴露。 发出“停止”命令在操作系统启动时,未经授权的用户暂停看门狗定时器和阻止路由器重启(一旦看门狗定时器过期)。停顿了一下路由器,未经授权的用户能够执行代码并检查和修改数据的设备,甚至提取所有的路由器的固件。这可能允许用户查看路由器和利用它。 JTAG是有用的芯片和设备制造商在设计、测试、生产和包含在几乎每一个产品。没有适当的身份验证和授权,允许篡改产品的接口。
(好的代码)
例如语言:其他
为了防止暴露调试接口,制造商可能会混淆JTAG接口或吹设备内部引线禁用JTAG接口。添加身份验证和授权,防止未经授权的人使用这个接口使得更加困难。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
的关系
cwe - 1191和cwe - 1244既包括物理调试访问,但缺点是不同的。cwe - 1191实际上是关于失踪的授权一个调试接口,即JTAG。cwe - 1244提供内部资产与错误的调试访问级别,暴露资产不可信的调试代理。
更多的信息是可用的,请选择一个不同的过滤器。
|
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2023,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |