描述
产品实现了一个安全令牌机制来区分哪些行动被允许或不允许当一个事务来源于一个实体。然而,在系统中生成的安全令牌是不正确的。
扩展描述
Systems-On-a-Chip (SoC)(集成电路和硬件引擎)实现安全令牌来区分和识别行为源于不同的代理。这些行动可以“读”、“写”,“计划”,“重置”,“拿”、“计算”,等等。安全令牌生成并分配给每个代理的SoC能够生成一个动作或接收一个动作从另一个代理。每一个代理可以分配一个独一无二的,基于信任水平的安全令牌或特权。错误生成安全令牌可能导致同样用于多个代理或多个令牌用于相同的代理。这种情况可能导致拒绝服务(DoS)或执行一个动作,进而可能导致特权升级或意想不到的访问。
的关系
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
自然 |
类型 |
ID |
的名字 |
ChildOf |
支柱——一个弱点是最抽象类型的弱点和代表一个主题类/基地/变体相关弱点。支柱是不同于一个类别作为支柱技术上仍然是一种弱点,描述了一个错误,而一个类别代表一个共同特征用于组相关的东西。 |
284年 |
访问控制不当 |
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关观点“硬件设计”(cwe - 1194)
自然 |
类型 |
ID |
的名字 |
ChildOf |
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 |
1294年 |
不安全的安全标识符机制 |
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密 完整性 可用性 访问控制
|
技术的影响:修改文件或目录;执行未经授权的代码或命令;旁路保护机制;获得特权或假设的身份;读记忆;修改内存;DoS:崩溃,退出或重新启动
|
高 |
示范例子
示例1
考虑一个系统和一个寄存器,用于存储一个AES加密或解密的关键。关键是128位长实现为一组4个32位寄存器。关键寄存器是资产,并注册,AES_KEY_ACCESS_POLICY,定义提供必要的访问控制。寄存器的访问策略定义了代理,使用安全令牌,可以访问AES-key寄存器。每一位在这32位寄存器用于定义一个安全令牌。最多可以有32安全令牌允许访问AES-key寄存器。当(位= " 1 ")位数量设置允许行动代理人的身份匹配点数量。如果明确(= " 0 ")相应的行动无效代理。
假设系统有两个代理:一个主控制器和一个Aux-controller。各自的安全令牌是“1”和“2”。
注册 |
描述 |
默认的 |
AES_ENC_DEC_KEY_0 |
AES加密或解密的关键[0:31] |
0 x00000000 |
AES_ENC_DEC_KEY_1 |
AES加密或解密的关键[32:63] |
0 x00000000 |
AES_ENC_DEC_KEY_2 |
AES加密或解密的关键[64:95] |
0 x00000000 |
AES_ENC_DEC_KEY_3 |
AES加密或解密的关键[96:127] |
0 x00000000 |
AES_KEY_ACCESS_POLICY |
AES键访问寄存器(31:0) |
0 x00000002 |
一个代理和一个安全令牌“1”访问AES_ENC_DEC_KEY_0通过AES_ENC_DEC_KEY_3寄存器。按照上面的访问策略,策略允许访问AES-Key-access AES-key寄存器如果安全令牌是“1”。
SoC错误生成安全令牌“1”为每个代理。换句话说,主控制器和Aux-controller都指定安全令牌“1”。
代理都访问AES-key寄存器。
SoC应该正确地生成安全令牌,主控制器赋值为“1”和“2”Aux-controller
潜在的缓解措施
脆弱性映射笔记
用法:允许
(CWE ID可以用来映射到现实世界的漏洞) |
原因:可接受的使用 |
理由是: 这CWE条目底部的抽象级别,这是一个首选的抽象级别映射到漏洞的根本原因。 |
评论: 仔细阅读这两个名称和描述,以确保此映射是一个适当的配合。不要试图“力”映射到底层基础/变体只是遵守这首选的抽象级别。 |
更多的信息是可用的,请编辑自定义过滤器或选择一个不同的过滤器。
|