CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 1256:不当限制软件接口硬件的功能

弱点ID: 1256
抽象:基地
结构:简单的
视图定制的信息:
+描述
产品提供software-controllable设备功能的电源和时钟管理等功能,但不适当的限制功能,会导致修改硬件内存或寄存器位,或观察身体两侧通道的能力。
+扩展描述

它经常认为物理攻击如故障注入和边信道分析需要攻击者对目标设备的物理访问。这种假设可能是错误的,如果设备不安全的电源管理功能,或类似的功能。为移动设备,减少功耗至关重要,但这些设备运行各种应用程序有不同的性能要求。Software-controllable机制动态规模设备电压和频率和监控能耗是常见的特性在今天的芯片组,但他们也使攻击者故障注入和山边信道攻击而无需对该设备的物理访问。

故障注入攻击涉及战略操纵位设备达到预期效果如跳过一个身份验证步骤,提升特权,或改变加密操作的输出。操作设备的时钟和电压供应是一个著名的廉价技术注入故障和实现与物理设备的访问。差保护电源管理特性允许执行这些攻击来自软件。其他功能,如能够反复写DRAM快速从未经授权的软件,可以导致其他内存位翻转位置(Rowhammer, (ref - 1083])。

侧信道分析需要收集测量功耗等物理量的痕迹。现代处理器通常包括电力计量功能的硬件本身(例如,英特尔RAPL),如果没有充分保护使攻击者能够收集测量执行边信道攻击所需的软件。

+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 285年 不适当的授权
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“硬件设计”(cwe - 1194)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1206年 电源、时钟、温度和复位问题
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
架构和设计 架构师可能开始介绍这个弱点通过软件访问能力的严格需求/时钟管理需求
实现 实现者可能介绍这个弱点的假设没有后果无限权力和时钟管理安全组件不可信的。
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

操作系统

类:不使用患病率(待定)

体系结构

类:不是特定于体系结构的患病率(待定)

技术

类:不是特定于技术的患病率(待定)

内存硬件患病率(待定)

电源管理硬件患病率(待定)

时钟/计数器硬件患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性

技术的影响:修改内存;修改应用程序数据;旁路保护机制

+示范例子

示例1

这个例子中认为Rowhammer问题[ref - 1083]。Rowhammer问题是由一个程序中的一个紧凑循环反复写入一个位置的程序被允许写但导致相邻的内存位置值改变。

(坏的代码)
例如语言:其他
连续相同的值写入相同的地址导致相邻位置的价值变化值。

防止击败Rowhammer所需的循环利用并不总是可能的:

(好的代码)
例如语言:其他
重新设计内存设备减少国米电容耦合使Rowhammer利用不可能的。

而重新设计可能为新设备,重新设计在现有的设备是不可能的。还有一种可能性,减少电容与relayout将影响设备的密度导致性能较低、更昂贵的设备。

示例2

假设一个硬件设计实现了一套software-accessible寄存器缩放时钟频率和电压,但不控制访问这些寄存器。攻击者可能会导致寄存器和内存变化和竞争条件下通过改变设备的时钟或电压控制。

示例3

考虑下面的SoC设计。强调安全设置缩放时钟频率和电压可在一系列寄存器(PRIV_END_ADDR PRIV_START_ADDR):有界的tmcu。csr模块HW根的信任。这些值是基于lock_bit寄存器可写在同一个模块。lock_bit只可写的特权tmcu上运行的软件。

硬件的信任根

我们假设不受信任的软件运行在任何的核心{低氮}处理器访问hrot_iface的输入和输出端口。如果不受信任的软件可以清除lock_bit或写时钟频率和电压不足导致注册保护,故障注入攻击可以被执行。

+观察到的例子
参考 描述
Plundervolt:不当条件检查电压设置一些英特尔(R)的处理器可能允许特权用户可能使升级特权和/或通过本地访问(信息披露ref - 1081]。
鸭嘴兽:Linux内核驱动程序的访问控制不足英特尔处理器允许信息披露。
在RAPL界面中可观察到的差异对于一些英特尔处理器允许信息披露。
AMD扩展到Linux服务不需要特权访问RAPL接口,允许边信道攻击。
氯化钠在2015年允许CLFLUSH指令,使Rowhammer攻击成为可能。
+潜在的缓解措施

阶段:体系结构和设计;实现

确保适当的访问控制机制保护software-controllable特性改变物理操作条件如时钟频率和电压。

+弱点Ordinalities
Ordinality 描述
(其他弱点的弱点存在独立的)
+检测方法

手动分析

执行一个安全评价系统级架构和设计软件辅助物理攻击范围。

自动动态分析

使用自定义软件改变寄存器控制时钟设置或电源设置,试图绕过安全锁,或反复写DRAM试图改变相邻的位置。这可以有效地提取或更改数据。缺点是它不能运行在生产之前,它可能需要专门的软件。

有效性:温和

+功能区域
  • 权力
  • 时钟
+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 视图视图——CWE条目的一个子集,它提供了一种检查CWE的内容。两个主要视图结构片(列表)和图(包含条目之间的关系)。 1343年 弱点在2021 CWE最重要的硬件缺陷列表
+引用
(ref - 1081)工具包默多克,大卫·奥斯瓦尔德弗拉维奥D加西亚,乔·范·Bulck弗兰克Piessens和丹尼尔·格鲁斯。“Plundervolt”。<https://plundervolt.com/>。
[ref - 1082] Adrian唐Simha Sethumadhavan和萨尔瓦多·斯多夫。“CLKSCREW:暴露的危险Security-Oblivious能源管理”。<https://www.usenix.org/system/files/conference/usenixsecurity17/sec17-tang.pdf>。
[ref - 1083] Yoongu金罗斯•戴利(Kim霁惠Lee Donghyuk李,克里斯•威尔克森康拉德莱和偏向Mutlu。“翻转位在内存中没有访问:DRAM干扰错误”的试验研究。<https://users.ece.cmu.edu/ yoonguk /论文/ kim-isca14.pdf>。
Project Zero (ref - 1225)。“利用DRAM rowhammer bug来获得内核的特权”。2015-03-09。<https://googleprojectzero.blogspot.com/2015/03/exploiting-dram-rowhammer-bug-to-gain.html>。
(ref - 1217)罗斯·安德森。“安全工程”。2001年。<https://www.cl.cam.ac.uk/ rja14 / musicfiles / / SEv1.pdf手稿>。
+内容的历史
+提交
提交日期 提交者 组织
2020-05-08 妮可蕨类植物 龟岛的逻辑
+贡献
贡献的日期 贡献者 组织
2021-07-16 龟岛的逻辑
为硬件的信任根提供了示范例子
2021-10-11 Anders Nordstrom, Alric Althoff 龟岛的逻辑
提供检测方法
2021-10-15 妮可蕨类植物 Riscure
更新和扩展描述描述、检测方法和观察到的例子
+修改
修改日期 修饰符 组织
2020-08-20 CWE内容团队 主教法冠
Demonstrative_Examples更新,描述、Maintenance_Notes Related_Attack_Patterns
2021-03-15 CWE内容团队 主教法冠
更新Demonstrative_Examples、Functional_Areas Maintenance_Notes
2021-07-20 CWE内容团队 主教法冠
更新Demonstrative_Examples Observed_Examples
2021-10-28 CWE内容团队 主教法冠
更新Demonstrative_Examples、描述Detection_Factors、Maintenance_Notes Modes_of_Introduction,名字,Observed_Examples,引用关系,Weakness_Ordinalities
2022-04-28 CWE内容团队 主教法冠
更新Applicable_Platforms
2022-06-28 CWE内容团队 主教法冠
更新Applicable_Platforms
2023-01-31 CWE内容团队 主教法冠
更新Related_Attack_Patterns
+以前的条目名称
改变日期 以前的条目名称
2021-10-28 从软件硬件特性使得物理攻击
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日