CWE

普遍的弱点

社区开发的软件和硬件弱点类型清单

2021 CWE最重要的硬件弱点
CWE前25个最危险的弱点
>CWE列表> CWE-单个字典定义(4.9)
ID

CWE-1244:内部资产暴露于不安全的调试访问级别或状态

弱点ID:1244
抽象:根据
结构:简单的
查看自定义信息:
+描述
该产品使用物理调试或测试接口支持多个访问级别,但它将错误的调试访问级别分配给了内部资产,从而提供了对不受信任的调试代理商对资产的意外访问。
+扩展描述

调试授权可以具有多个级别的访问权限,因此可以根据当前的授权调试级别访问不同的系统内部资产。除了调试器身份验证(例如,使用密码或挑战)之外,授权也可以基于系统状态或引导阶段。例如,完整的系统调试访问只能在系统重置后的启动后早期允许,以确保已验证的调试器无法访问以前的会话数据。

如果此保护机制不能确保内部资产在每个引导阶段或系统状态变化期间具有正确的调试访问级别,则攻击者可以使用调试器从内部资产中获取敏感信息。

+关系
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与观点“研究概念”相关(CWE-1000)
自然 类型 ID 名称
Childof 班级班级- a weakness that is described in a very abstract fashion, typically independent of any specific language or technology. More specific than a Pillar Weakness, but more general than a Base Weakness. Class level weaknesses typically describe issues in terms of 1 or 2 of the following dimensions: behavior, property, and resource. 863 错误的授权
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与视图“硬件设计”相关(CWE-1194)
自然 类型 ID 名称
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1207 调试和测试问题
+介绍模式
部分帮助引言的不同模式提供了有关如何以及何时引入这种弱点的信息。该阶段识别可能发生介绍的生命周期中的一个点,而音符提供了与给定阶段中引言有关的典型情况。
阶段 笔记
建筑和设计
执行
+适用的平台
部分帮助该清单显示了可能出现的弱点的可能区域。这些可能适用于特定的命名语言,操作系统,体系结构,范式,技术或一类此类平台。该平台与给定弱点出现在该实例的频率一起列出。

语言

班级:不是特定语言的(不确定的患病率)

操作系统

班级:不是特定于操作系统的(不确定的患病率)

体系结构

班级:不是特定于建筑的(不确定的患病率)

技术

班级:芯片上的系统(不确定的患病率)

+常见后果
部分帮助该表指定与弱点相关的不同个人后果。该范围确定了违反的应用程序安全区域,而影响描述了如果对手成功利用这一弱点,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会利用弱点来实现一定的影响,但很可能会利用它来实现不同的影响。
范围 影响 可能性
Confidentiality

技术影响:阅读内存

Integrity

技术影响:修改内存

授权
访问控制

技术影响:获得特权或假定身份;旁路保护机制

+示例的例子

示例1

JTAG接口用于执行调试并为开发人员提供CPU核心访问。JTAG-ACCESS保护是在HW_DIGCTL_CTRL寄存器中作为JTAG_SHIELD位的一部分实现的。该寄存器在电源上没有默认值,并且仅在ROM的系统启动并将控件传输到用户软件之后设置。

(不良代码)
示例语言:其他
1位 0x0 = JTAG调试器已启用(默认)
jtag_shield 0x1 = JTAG调试器被禁用

这意味着,由于最终用户可以在系统重置处访问JTAG,并且在将控制转移到用户软件之前,在ROM代码执行期间,JTAG用户可以修改引导流,然后披露所有CPU信息,包括数据加密密钥。

(信息丰富)
该寄存器位的默认值应设置为1,以防止在系统重置处启用JTAG。
+Observed Examples
参考 描述
在执行ROM代码后,禁用JTAG访问。但是,在执行ROM代码之前,可以进行JTAG访问,从而允许用户完整的系统访问。这允许用户修改引导流并成功绕过安全启动过程。
+潜在的缓解

阶段:建筑和设计;执行

对于可通过调试/测试接口访问的安全敏感资产,仅允许受信任的代理。

有效性:高

阶段:建筑和设计

应用盲目[Ref-1219]或战略领域的掩盖技术。

有效性:有限

阶段:实施

在设备上添加屏蔽或防篡改保护措施,这增加了访问调试/测试接口的难度和成本。

有效性:有限

+弱点
条件 描述
基本的
(弱点独立于其他弱点的地方)
+检测方法

手动分析

检查2个设备是否有其密码,以身份验证对JTAG/调试端口的访问。如果丢失了密码或相同,请更新设计以修复和重新测试。通过JTAG/调试端口检查通信以进行加密。如果没有加密通信,请修复设计和重新测试。

有效性:中等

+会员资格
部分帮助此成员关系表显示了其他CWE类别和视图,将此弱点称为成员。该信息通常可用于理解弱点适合外部信息源的何处。
自然 类型 ID 名称
成员 看法查看 - CWE条目的子集,提供了一种检查CWE内容的方法。两个主视图结构是切片(平面列表)和图(包含条目之间的关系)。 1343 2021 CWE中最重要的硬件弱点列表中的弱点
+笔记

关系

CWE-1191CWE-1244两者都涉及物理调试访问,但弱点是不同的。CWE-1191有效地是关于缺少调试接口的授权,即JTAG。CWE-1244关于提供错误的调试访问级别的内部资产,将资产暴露于不受信任的调试代理。
+参考s
[Ref-1056] F-Secure Labs。“ Barco ClickShare中的多个漏洞:JTAG访问不是永久禁用的”。<https://labs.f-secure.com/advisories/multiple-vulnerabilities-in-barco-clickshare/>。
[Ref-1057] Kurt Rosenfeld和Ramesh Karri。“ JTAG的攻击和防御”。<https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5406671>。
[Ref-1219] Monodeep Kar,Arvind Singh,Santosh Ghosh,Sanu Mathew,Anand Rajan,Vivek DE,Raheem Beyah和Saibal Mukhopadhyay。“盲目:使用内置完全集成的电感电压调节器盲目侧向通道泄漏”。2018-02。<https://www.researchgate.net/publication/323411019_blindsight_blinding_em_side-channel_leakage_using_using_built-in_el_integrated_indegrative_indegrative_inductive_voltage_voltage_regulator_regulator>。
+内容历史记录
+提交
提交日期 提交者 组织
2020-02-12 Arun Kanuparthi,Hareesh Khattri,Parbati Kumar Manna,Narasimha Kumar v Mangipudi 英特尔公司
+贡献
贡献日期 贡献者 组织
2021-10-22 Hareesh Khattri 英特尔公司
澄清之间的差异CWE-1191CWE-1244,并建议对描述和名称进行重新介绍。
+修改
修改日期 修饰符 组织
2020-08-20 CWE内容团队 MITER
更新了示例示例,名称,obsoved_examples,Ressact_attack_patterns
2021-03-15 CWE内容团队 MITER
更新的维护_notes
2021-10-28 CWE内容团队 MITER
更新了示范示例,描述,distection_factor,维护_notes,name,observed_examples,entife_mitigations,参考,关系_notes,关系,弱点_ordinalities_ordinalities
2022-04-28 CWE内容团队 MITER
更新相关的_attack_patterns
+先前的输入名称
改变日期 先前的输入名称
2020-08-20 在物理调试和测试界面上的授权不当
2021-10-28 使用调试和测试接口不当访问敏感信息
提供更多信息 - 请选择其他过滤器。
页面最后更新:October 13, 2022