CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 1247:不当保护电压和时钟故障

弱点ID: 1247
抽象:基地
结构:简单的
视图定制的信息:
+描述
设备不包含或包含不正确实现电路或传感器来检测和降低电压和时钟故障和保护敏感信息或软件包含在设备上。
+扩展描述

设备可以支持特性,比如安全引导与硬件和固件支持补充。这包括建立信任链,从一个不可变的信任根检查下一个阶段的签名(最终操作系统和运行时软件)对黄金的价值转移控制。中间阶段通常设置系统在一个安全的状态通过配置多个访问控制设置。同样,安全逻辑锻炼一个调试或测试接口可以实现在硬件、固件,或两者兼而有之。设备需要防范错误攻击如故障电压和时钟故障,攻击者可能会使用系统为了妥协。

+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 1384年 物理或环境条件的处理不当
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“硬件设计”(cwe - 1194)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1206年 电源、时钟、温度和复位问题
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1388年 物理访问和关注的问题
PeerOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 1332年 处理不当的错误导致指令跳过
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
操作
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

操作系统

类:不使用患病率(待定)

体系结构

类:不是特定于体系结构的患病率(待定)

技术

类:ICS /不患病率(待定)

类:系统芯片患病率(待定)

电源管理硬件患病率(待定)

时钟/计数器硬件患病率(待定)

传感器硬件患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
可用性
访问控制

技术的影响:获得特权或假设的身份;旁路保护机制;读记忆;修改内存;执行未经授权的代码或命令

+示范例子

示例1

下面是一个代表的C代码片段secure-boot流的一部分。一个签名的runtime-firmware形象对黄金价值计算和比较。如果签名匹配,引导装载程序加载运行时固件。如果没有匹配,停止发生一个错误。如果底层硬件执行这段代码不包含任何电路或传感器来检测电压或时钟故障,攻击者可能推出一个错误注射攻击当签名检查正在发生(评论)标记的位置,导致绕过signature-checking过程。

(坏的代码)
例如语言:C

如果(signature_matches) / / <故障
{
load_runtime_firmware ();
}
其他的
{
do_not_load_runtime_firmware ();
}


绕过安全启动后,攻击者可以获得系统攻击者不应该访问资产。

(好的代码)
如果底层硬件检测到电压或时钟故障,信息可以用来防止故障的成功。
+观察到的例子
参考 描述
缺乏anti-glitch保护允许攻击者绕过安全启动发动物理攻击和阅读eFuses保护。
+潜在的缓解措施

阶段:体系结构和设计;实现

电路级,利用可调电路(委员会)或复制品剃须刀等特殊人字拖拖鞋有助于减轻故障攻击。在SoC工作或平台基础,水平传感器可以实现检测故障。实现冗余在安全敏感的代码(例如,检查执行)也可以帮助缓解故障攻击。

+弱点Ordinalities
Ordinality 描述
(其他弱点的弱点存在独立的)
+检测方法

手动分析

把处理器在一个无限循环,然后紧接着指令不应该被执行,自循环预计不会退出。循环后,切换一个I / O(示波器监测目的),打印控制台消息,重新循环。注意,确保循环退出实际捕获的,许多NOP指令后应编码前的循环分支指令和I / O开关和print语句。

加旁注时钟由不同的时钟频率,直到出现异常。这可能是一个连续的频率变化或可能是一个周期。这里描述的单一循环方法。每1000时钟脉冲,时钟周期缩短10%。如果没有效果观察,宽度缩短20%。这个过程是持续增加10%,其中包括50%。注意,可以增加周期时间,秒每周期。

另外,电压是付保证金。注意电压可以增加或减少。增加电压限制,电路可能无法承受大幅增加电压。这个过程始于一个直流供应的减少5%的CPU芯片5毫秒重复1 khz。如果这没有影响,重复这个过程,但减少了10%。这个过程被重复减少10%增加到50%。如果没有观察到5毫秒,影响整个过程重复使用10毫秒脉冲。如果没有观察到的影响,这个过程重复在10毫秒的时间增量100毫秒脉冲。

尽管这些建议起点测试电路的缺点,限制可能需要进一步推动在设备损坏的风险。参见[ref - 1217)描述的智能卡攻击一个时钟(14.6.2节)和使用电压故障(15.5.3节)。

有效性:温和

动态分析与人工解释结果

在实际硬件可用的实现阶段,专业五金工具和仪器如ChipWhisperer确实可以用来检查平台是否容易受到电压和时钟故障攻击。

体系结构或设计审查

检查如果针对故障的保护仅仅转移攻击的目标。例如,假设一个关键认证程序,攻击者想要绕过保护给出修改某些构件在特定程序(如果绕过的例程,可以检查工件和找出攻击必须发生)。然而,如果攻击者绕过关键认证程序的能力,他们也有能力绕过其他保护程序,检查工件。基本上,根据这类保护类似于诉诸“晦涩的安全性”。

体系结构或设计审查

许多soc动态调整电压和频率都配备了一个内置的(dvf),可以通过软件控制电压和时钟。然而,已经有了攻击(如Plundervolt和CLKSCREW)这种dvf[为目标ref - 1081][ref - 1082]。在设计和实现阶段,需要检查这个电源管理功能的接口是否可以从贫穷的SW (cwe - 1256),这将使攻击非常容易。
+功能区域
  • 权力
  • 时钟
+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1367年 ICS依赖性(&架构):外部物理系统
+引用
基思•鲍曼(ref - 1061] James Tschanz克里斯•威尔克森塔尼克,Vivek De Shih-Lien Lu和Shekhar博卡。“电路动态变化容忍”的技术。<https://dl.acm.org/doi/10.1145/1629911.1629915>。
丹•恩斯特(ref - 1062)南金成,Shidhartha Das,桑杰喘气,Rajeev Rao Toan Pham,康拉德Ziesler,大卫·布劳Krisztian Flautner托德•奥斯汀和特雷福玛吉。“剃刀:低功耗管道基于电路级时间猜测”。<https://web.eecs.umich.edu/ taustin /论文/ MICRO36-Razor.pdf>。
[ref - 1063] James Tschanz凯斯•鲍曼史蒂夫•Walstra马蒂Agostinelli,塔尼克和Vivek De。”可调复制电路和自适应电压频率的技术动态电压、温度和老化变异容忍”。<https://ieeexplore.ieee.org/document/5205410>。
[ref - 1064] Bilgiday Yuce, Nahid f . Ghalaty Chinmay Deshpande,康纳帕特里克,蕾拉Nazhandali和帕特里克Schaumont。“名声:Fault-attack意识到微处理器扩展硬件故障检测和软件错误响应”。<https://dl.acm.org/doi/10.1145/2948618.2948626>。
(ref - 1065)基思·a·鲍曼,詹姆斯·w·Tschanz Shih-Lien l . Lu保罗·a·Aseron穆罕默德•m . Khellah业务Raychowdhury, Bibiche m . Geuskens卡洛斯•Tokunaga克里斯·b·威尔克森塔尼克和Vivek De。“动态变化的45纳米弹性微处理器核心容忍”。<https://ieeexplore.ieee.org/document/5654663>。
[ref - 1066] Niek timmer和艾伯特Spruyt。“绕过安全引导使用故障注入”。<https://www.blackhat.com/docs/eu-16/materials/eu-16-Timmers-Bypassing-Secure-Boot-Using-Fault-Injection.pdf>。
(ref - 1217)罗斯·安德森。“安全工程”。14.6.2安全进化,291页。2001年。<https://www.cl.cam.ac.uk/ rja14 / musicfiles / / SEv1.pdf手稿>。
(ref - 1217)罗斯·安德森。“安全工程”。15.5.3故障,317页。2001年。<https://www.cl.cam.ac.uk/ rja14 / musicfiles / / SEv1.pdf手稿>。
(ref - 1081)工具包默多克,大卫·奥斯瓦尔德弗拉维奥D加西亚,乔·范·Bulck弗兰克Piessens和丹尼尔·格鲁斯。“Plundervolt”。<https://plundervolt.com/>。
[ref - 1082] Adrian唐Simha Sethumadhavan和萨尔瓦多·斯多夫。“CLKSCREW:暴露的危险Security-Oblivious能源管理”。<https://www.usenix.org/system/files/conference/usenixsecurity17/sec17-tang.pdf>。
德州仪器(ref - 1285)。“物理安全攻击硅设备”。2022-01-31。<https://www.ti.com/lit/an/swra739/swra739.pdf?ts=1644234570420>。
[ref - 1286] Lennert武泰,Benedikt Gierlichs和巴特Preneel。“德州仪器的易感性SimpleLink微控制器平台非侵入性的物理攻击”。1.2 / 4。2022-03-14。<https://eprint.iacr.org/2022/328.pdf>。
+内容的历史
+提交
提交日期 提交者 组织
2020-02-12 Arun Kanuparthi Hareesh Khattri Parbati Kumar吗哪,哈Kumar V Mangipudi 英特尔公司
+贡献
贡献的日期 贡献者 组织
2021-10-18 Parbati k吗哪 英特尔公司
提供检测方法
+修改
修改日期 修饰符 组织
2020-08-20 CWE内容团队 主教法冠
更新Demonstrative_Examples、描述、名称、Observed_Examples Potential_Mitigations Related_Attack_Patterns
2020-12-10 CWE内容团队 主教法冠
更新的关系
2021-03-15 CWE内容团队 主教法冠
更新Functional_Areas
2021-10-28 CWE内容团队 主教法冠
更新描述、Detection_Factors名称、引用Weakness_Ordinalities
2022-04-28 CWE内容团队 主教法冠
更新Applicable_Platforms、人际关系
2022-06-28 CWE内容团队 主教法冠
更新Applicable_Platforms、人际关系
2022-10-13 CWE内容团队 主教法冠
更新Demonstrative_Examples,引用
2023-01-31 CWE内容团队 主教法冠
更新Applicable_Platforms Related_Attack_Patterns,关系
+以前的条目名称
改变日期 以前的条目名称
2020-08-20 缺少保护电压和时钟故障
2021-10-28 缺失或不当实施保护电压和时钟故障
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日